LIBRO Crypto Seguridad
LIBRO Crypto Seguridad
CRYPTO-
SEGURIDAD
Capítulo I
Consejos de seguridad para el uso de criptomonedas......................................................12
Contraseñas.........................................................................................................................12
Cifra tus contraseñas....................................................................................................13
Almacenamiento................................................................................................................16
Correos electrónicos............................................................................................................17
Autenticación de dos factores..............................................................................................18
Dispositivo llave de seguridad.............................................................................................20
Exchanges...........................................................................................................................20
Software..............................................................................................................................21
Haz copias de seguridad......................................................................................................21
Envío y recepción de monedas/tokens...............................................................................23
Consejos finales..................................................................................................................24
Capítulo II
Monederos digitales...........................................................................................................25
Tipos de monederos ......................................................................................................26
Los mejores monederos calientes:...................................................................................26
Exodus............................................................................................................................26
Trust wallet....................................................................................................................27
Atomic Wallet................................................................................................................28
Coinomi..........................................................................................................................29
Metamask......................................................................................................................30
Samourai........................................................................................................................31
Los mejores monederos fríos:..........................................................................................33
Ledger............................................................................................................................33
Nano S.....................................................................................................................33
Nano X.....................................................................................................................34
Coldcard........................................................................................................................34
Ellipal Titan....................................................................................................................35
Keep Key........................................................................................................................36
Trezor............................................................................................................................37
Model T....................................................................................................................37
Model one................................................................................................................38
Capítulo III
Todos nuestros movimientos están siendo rastreados .................................................38
Análisis de la cadena de bloques.................................................................................38
La seguridad de los bloques.........................................................................................39
El rastreo del dinero digital a través del análisis de la cadena de bloques.................40
Empresas especialistas en el análisis de cadenas de bloques.....................................41
Chainalisys.............................................................................................................41
Elliptic.....................................................................................................................42
Cipher Trace............................................................................................................43
Alethio.....................................................................................................................44
Bison Trails.............................................................................................................44
BlockPit...................................................................................................................44
Pros del uso de las herramientas para el análisis de la blockchain.................................44
Contras de las herramientas de análisis blockchain...................................................45
Protégete de las herramientas usadas para el análisis de la blockchain....................45
Tecnologías antirrastreo:.............................................................................................45
CoinJoin..................................................................................................................45
Exchanges descentralizados (DEX)........................................................................46
Monero....................................................................................................................46
Capítulo IV
¿Cómo operar de forma anónima?................................................................................46
Cuevas cripto.....................................................................................................................47
Plataformas de transacciones P2P que no exigen la verificación KYC........................47
Hodl Hodl................................................................................................................47
LocalBitcoins..........................................................................................................48
Localmonero..........................................................................................................50
Localcryptos...........................................................................................................50
Simpleswap.............................................................................................................51
Capítulo V
Transacciones P2P en exchanges...............................................................................52
¿Qué es el comercio P2P?.............................................................................................52
Tipos de fraudes ..........................................................................................................52
Fraude de identidad.................................................................................................52
Pago reversible........................................................................................................53
Observaciones..............................................................................................................53
Capítulo VI
Monedas o protocolos de privacidad................................................................................54
Monero...............................................................................................................................54
Stock to FLow de Monero.............................................................................................55
Intercambios atómicos con Monero y BTC.................................................................56
Paso a paso atomicswaps ............................................................................................57
Lo que debes hacer si el intercambio falla...................................................................59
Secret Network..................................................................................................................60
Consenso......................................................................................................................60
Tokenomics...................................................................................................................61
Centro de privacidad multicadena...............................................................................62
NFT secretos.................................................................................................................62
KPLR Wallet.................................................................................................................62
Bridge secreto...............................................................................................................63
Staking Secreto.............................................................................................................64
Transformar SCRT en sSRT..........................................................................................65
Swap secreto.................................................................................................................67
Tornado Cash .....................................................................................................................70
Tokenomics...................................................................................................................70
Pasos para hacer depósitos...........................................................................................71
Pasos para hacer retiros...............................................................................................73
Capítulo VII
Tipos de estafas más comunes..........................................................................................74
Phishing.........................................................................................................................74
Esquemas Ponzi............................................................................................................77
Pump and dump...........................................................................................................78
Falsos respaldos de celebridades.................................................................................79
Falsos exchanges.........................................................................................................80
Aplicaciones falsas........................................................................................................81
Comunicados de prensa falsos.....................................................................................81
Rug Pull (tirón de alfombra).........................................................................................82
Crypto - Seguridad. Academia zamna
Exploits....................................................................................................................84
Actualizaciones falsas.......................................................................................................86
Telegram, Twitter, otras redes.....................................................................................86
Monederos físicos falsos..............................................................................................87
Capítulo VIII
Revisión de los contratos...................................................................................................88
Tokensniffer..................................................................................................................89
Capítulo IX
Agencias de calificación de riesgo....................................................................................92
Weiss Ratings...............................................................................................................92
Capítulo X
Seguridad informática......................................................................................................93
Tipos de Malwares.......................................................................................................93
¿Qué es un sistema operativo?.....................................................................................94
¿Qué es una máquina virtual? .....................................................................................95
Descargas paso a paso............................................................................................95
Otras medidas de seguridad......................................................................................100
Software de código abierto...................................................................................100
Gestor de contraseñas..........................................................................................100
Antivirus................................................................................................................101
Navegador Seguro..................................................................................................101
VPN.........................................................................................................................101
Capítulo XI
Consideraciones finales ..................................................................................................103
8
Crypto - Seguridad. Academia zamna
Descarga de responsabilidad
El contenido que estás a punto de leer ha sido creado exclusivamente con fines informativos y educativos
a favor de los lectores. De ninguna forma cabe la posibilidad de interpretar el apoyo académico otorgado
por la Academia Zamna, sus miembros y colaboradores, como una incitación para hacer mal uso de los
conocimientos que aquí se imparten; verbigracia, la ejecución de actos ilícitos de cualquier tipo. El equi-
po de la Academia Zamna no asumirá ningún compromiso ante las consecuencias negativas surgidas
por la utilización incorrecta de cualquier información que aquí se proporciona, ni ante el consecuente
perjuicio directo o indirecto que con ello se ocasione. En virtud de esta declaración, te sugerimos que
uses la información de los profesionales con atino, inteligencia, sabiduría y responsabilidad.
9
Crypto - Seguridad. Academia zamna
INTRODUCCIÓN
Hoy día, resulta evidente como la criptoeconomía crece a pasos agigantados y como cada
vez más personas se unen a la economía del incentivo, aprovechando las oportunidades
equitativas que ofrece al ciudadano común, en la obtención de riquezas y libertad, he-
chos que bajo el sistema obsoleto era imposible lograr, o por lo menos, exageradamente
difícil. No obstante, en la medida en que crece el mercado de los criptoactivos se torna
más atractivo para los ciberdelincuentes, quienes se centran en desarrollar nuevas y
evolucionadas formas de robar el capital de la comunidad cripto. En ese sentido, si los
ciberdelincuentes no paran de trabajar, los desarrolladores de herramientas de criptose-
guridad tampoco podrán hacerlo.
Cuando tomamos como ejemplo de seguridad criptográfica a la red Bitcoin, nos resulta
importante tener en cuenta que, a pesar de que no se ha encontrado ninguna forma de
vulnerar la seguridad de su red, los ciberdelincuentes sí han logrado hacerse de “unos
cuantos miles” de Bitcoins, pero como ya se ha dicho, los delincuentes se aprovechan de
las vulnerabilidades que nacen de la intervención humana y no en la propia red.
Lo cierto es que, la seguridad de la red Bitcoin es superior a la utilizada por los sistemas
financieros en todo el mundo; Bitcoin es tan seguro criptográficamente que, antes de que
su red blockchain falle, lo hará la criptografía usada en todos los pilares en que se sus-
tenta la humanidad actualmente; un fallo que afectaría a: el sistema bancario, el sistema
10
Crypto - Seguridad. Academia zamna
Con un sistema que te ofrece privacidad, logras que cada persona con la que celebras
una transacción sólo acceda a la información estrictamente necesaria para que ese mo-
vimiento produzca efectos financieros. Tu propósito debe ser revelar la mínima informa-
ción, es decir, lo indispensable conforme a la efectividad de tu plan de seguridad y priva-
cidad. Si tu identidad e información es expuesta antes, durante o después de cualquier
interacción en la red, tu sistema no es eficiente, por lo que tu privacidad y economía esta-
rá en riesgo. Esto es una tarea exclusivamente tuya.
La labor será más eficiente en el momento en el que la sociedad entera se una masiva-
mente con el objetivo de aceptar y adaptarse a los nuevos sistemas basados en la crip-
tografía, ya que estos nos ofrecen verdaderas conexiones anónimas; un bien común sin
lugar a dudas. En sí misma, la criptografía es un suceso creado y destinado especialmen-
te para dar privacidad y como consecuencia, seguridad; es por ello que, esta tecnología
seguirá extendiéndose a grandes pasos por todo el mundo y con ella, los sistemas de
transacciones anónimas que la hacen posible.
11
Crypto - Seguridad. Academia zamna
CAPÍTULO I
Consejos de seguridad para el uso de criptomonedas
Contraseñas.
Aunque parezca un consejo simple, gestionar tus propias contraseñas es una de las de-
cisiones más inteligentes que puedes tomar; es una de las mejores maneras de proteger
tus criptomonedas. Adicionalmente, debes ser muy cauteloso y desconfiar de cualquier
plataforma online en donde estes almacenando tus criptomonedas, puesto que, si bien
es cierto que la red blockchain otorga seguridad antihackeo, no es menos cierto que las
exchange y tu propia privacidad son vulnerables ante los ataques de ciberdelincuentes.
Lo más inteligente es que antes de utilizar cualquier exchange, investigues en fuentes
fiables sobre su reputación, empero, debes ser consciente de que, aunque una platafor-
ma tenga buena reputación, igual puede revelar algunas vulnerabilidades que no serán
desaprovechadas por los delincuentes cibernéticos, ya que estos se esmeran constante-
mente en evolucionar sus tácticas. En virtud de ello, lo más conveniente es que aumentes
tu nivel de seguridad y privacidad en la medida en que tu criptocapital aumenta.
Cuando crees tus contraseñas procura que no contengan ningún dato personal tuyo o
de las personas que te rodean, que sea de fácil acceso para terceros: nombres, apellidos,
fechas de nacimiento, documentos de identidad. Tómate tu tiempo y crea contraseñas
robustas, no olvides que los hackers tienen miles de métodos para romper tu privacidad,
no les facilites el trabajo.
Almacenar las palabras semilla de tus billeteras cripto, los pines de tus hardware wallets
y tus contraseñas de forma online o en dispositivos conectados a internet, no es una
buena idea; cualquier tipo de contraseña puede ser vulnerada, por ejemplo, si un ciberde-
lincuente logra acceder a una de tus redes sociales, podrá tener alcance a tu información
personal y, a su vez, logrará descubrir otras de tus contraseñas.
La principal sugerencia es que guardes tus contraseñas offline, por ejemplo, escribiéndo-
las en un papel o grabándolas en una placa de metal.
12
Crypto - Seguridad. Academia zamna
Las plataformas más comunes crean automáticamente tus claves privadas, una vez crea-
das se guardan en tu dispositivo en un fichero o en la base de datos interna. No obstante,
algunas de estas plataformas no utilizan la opción de cifrado para proteger tus claves, en
tal sentido, si alguien logra obtener los datos almacenados en tu dispositivo, lamentable-
mente perderás tus criptoactivos. Ante ello, lo más inteligente es que crees una contrase-
ña compleja para cifrar las claves.
En los casos de las wallet que usan cifrado, tus claves quedarán protegidas con un PIN,
de tal modo que, cuando vayas a realizar una transacción también tendrás que utilizar
tu PIN, pero esto no queda allí, en caso de que tus claves sean hurtadas, el delincuente
necesitará tu PIN de cifrado, sin el cual no podrá hacer nada.
Cuando se trata de las wallets que se descargan en los dispositivos móviles es mucho
más fácil descifrar las claves privadas, ya que los hackers suelen descifrar los pines de 4
dígitos en corto tiempo, y lo peor de todo es que no recibirás ninguna notificación mien-
tras el hackeo y hurto se produce.
Si vas a usar un monedero que solo te permite la opción de elegir una clave privada, los
más inteligente es que crees una contraseña lo más compleja posible, me estoy refirien-
do a un texto realmente fuerte que sea difícil de descifrar, digamos un texto de 100 o 200
caracteres conformado por una mezcla entre números, letras y grafías especiales.
Una excelente decisión es utilizar gestores de contraseñas, estos te ayudan a obtener con-
traseñas fuertes y seguras. Veamos rápidamente un top 3 de los mejores gestores para
este 2022:
• Bitwarden es nuestra recomendación principal, es, seguro y gratuito para todos tus
dispositivos.
Una vez hayas hecho clic en “empezar”, se abrirá el siguiente formulario que tendrás
que rellenar con tus datos.
13
Crypto - Seguridad. Academia zamna
Es muy importante que la contraseña que utilices en el campo “Master Password” sea
bastante fuerte (compuesta y larga), pero que, a su vez, puedas recordar (será la única
contraseña que tendrás que recordar).
Una vez concluyas este paso ya tendrás una cuenta y podrás empezar a almacenar tus
contraseñas en el “vault”, que es el depósito donde estarán guardadas. Imagínatelo como
una caja fuerte virtual donde estarán todas tus credenciales.
14
Crypto - Seguridad. Academia zamna
Cada vez inicies sesión en un portal, la extensión te preguntará si quieres guardar tus
credenciales en tu bóveda.
• Dashlane:
Una gran cantidad de usuarios considera que este es uno de los mejores gestores de con-
traseñas, así que lo dejaré como segunda recomendación.
Es seguro, fácil de usar, muy económico y el único gestor de contraseñas que ofrece una
red privada virtual (VPN); protege tus datos con cifrado AES 256-bit, arquitectura Ze-
ro-Knowledge y autenticación en dos factores 2FA. Estas funcionalidades garantizan que
solo tú puedas acceder a tu información.
• 1Password:
Posee una interfaz intuitiva, muy fácil de usar, múltiples funciones, planes accesibles,
disponible en español. No posee planes gratuitos, pero si ofrece buenos planes individua-
les y familiares, si comparamos precio – beneficios.
Mención especial
• LastPass:
No está dentro de nuestro top 3, incluimos este bono para aquellos que desean un servi-
cio gratuito.
Con LastPass conseguirás el mejor plan gratuito, sin embargo, para una mejor seguridad
siempre será recomendable los planes pagos. Una característica valiosa para el público
de habla hispana es que LastPass está disponible en español. Si el servicio lo vas a usar
solo tú, podrás almacenar un número ilimitado de contraseñas, bien sea en dispositivos
móviles o de escritorio, no permite el uso en ambos. Adicionalmente a ello, podrás com-
partir un número ilimitado de contraseñas, pero con un solo usuario además de ti.
Ahora bien, si no confías en los gestores puedes usar un cifrado AES para proteger tu
información. Para hacerlo, basta descargar OpenSSL o LibreSSL y hacer el proceso de
15
Crypto - Seguridad. Academia zamna
Existen 3 tipos de cifrado AES: 128 bits, 192 bits y 256 bits; por la longitud de sus bits el
de 256 es el más seguro. La diferencia entre estos es -básicamente- la longitud de la clave
que se crea con el cifrado.
La clave de 256 bits posee 2.256 valores distintos, lo que conlleva a que el tiempo necesa-
rio para descifrarla sea de años, aún con el ordenador más potente y con las técnicas de
descifrado más avanzadas.
Almacenamiento.
Las opciones más comunes son los monederos de papel y las wallets hardware como Tre-
zor o Ledger, de esta forma tu clave privada nunca está expuesta en la Internet, aunque
un malware haya contaminado tu PC no logrará tener acceso a tus claves.
En definitiva, una cartera HD es un tipo de monedero que te ofrece una única frase semi-
lla (12, 18 o 24 palabras) que, a su vez, te da acceso a un número ilimitado de direcciones
a través de cualquier red compatible. Sabemos que memorizar una frase semilla también
16
Crypto - Seguridad. Academia zamna
puede ser complicado, aquí es donde entra en juego las virtudes de los códigos mne-
motécnicos, estos convierten la frase semilla en palabras comprensibles, permitiendo
realizar una copia de seguridad de forma fácil y práctica.
Con las HD Wallets solo será necesario hacer el respaldo de la semilla basada en un BIP
32 (Protocolo de Mejora de Bitcoin). Este protocolo le permite al monedero crear una
estructura jerárquica y secuencial en forma de árbol, basada en la frase semilla; esta
acción hace posible restaurar el monedero con todas sus claves y fondos, en caso de daño
o extravío.
3. Hardware: son dispositivos físicos que fueron creados especialmente para alma-
cenar tus claves privadas y proteger tus criptoactivos de forma offline (monederos fríos),
es por ello que, actualmente, se considera el método de almacenamiento más seguro y,
aunque son costosas, sigue siendo la mejor opción.
Cuando vayas a configurar tu hardware wallet, deberás conectarla a tu computadora por
medio de conexión USB o bluetooth, luego tendrás que descargar la aplicación del pro-
veedor, esta podrá estar disponible en varios sistemas operativos, por ejemplo, TREZOR
es compatible con Windows, macOS y Linux, además, tiene una extensión para Chrome,
una aplicación para Android y una aplicación offline.
Seguidamente, tendrás que crear un PIN de acceso a tu wallet fría, este PIN los creas
e ingresas a través de botones físicos que posee el mismo dispositivo. La utilidad de
este PIN de ingreso es fundamental para proteger tu wallet en caso de robo, así pues, si
alguien intenta ingresar un PIN errado tres veces, el dispositivo eliminará toda la infor-
mación.
Una vez tengas tu PIN, debes crear la frase semilla o frase de recuperación, escríbela en
papel y conservala, ya que no tendrás otra oportunidad para hacerlo. Tanto el PIN como
la frase semilla te darán seguridad y resguardo ante robo, extravío y daño.
Al utilizar tu monedero físico podrás recibir y enviar criptodivisas, sin embargo, deberás
validar cada transacción con la clave privada de tu hardware wallet.
En el caso de que no tengas un hardware wallet, tendrás la opción de almacenar tus crip-
toactivos en billeteras calientes en tu móvil o PC. Los más importante es que mantengas
el dispositivo en el que realizas tus transacciones libres de virus, que solo uses un dispo-
sitivo exclusivamente para esto y no abras tus cuentas en cualquier lugar.
Correos electrónicos.
Consejos generales:
Es fundamental que uses diferentes cuentas de correo electrónico en función del servicio
al que te suscribes, por ejemplo, en el caso de las newsletter, redes sociales y cualquier
17
Crypto - Seguridad. Academia zamna
Autenticación de 2 factores.
18
Crypto - Seguridad. Academia zamna
La verdad es que no importa cuán larga, compleja y compuesta sea tu password de ingre-
so, la verdad es que aquellos que viven de las fechorías cibernéticas han creado una gran
cantidad de herramientas para hacerse de nuestras claves, por ello lo más inteligente es
que uses más de una capa de protección a tu seguridad y privacidad.
En este punto, debo aclararte que, si bien es cierto que la autenticación en dos factores
es una capa de seguridad muy útil, no quiere decir que esta herramienta hará imposible
que te roben tus criptomonedas. Puede ser que un delincuente logre tener acceso a tu
password y al programa que emite el código de autenticación; también puede que no sea
tu seguridad la que sea violentada, sino la del exchange donde guardas tus criptoactivos.
En virtud de ello, una de las recomendaciones que siempre recibirás de experto y nova-
tos, es que jamás tengas todas tus criptos en una sola cartera, menos si se trata de las
billeteras que te ofrecen las exchange.
• Siempre utilizar autenticación de 2 factores (2FA) para todo, redes sociales, email, ex-
changes y más. La 2FA es una herramienta que ofrecen varios proveedores de servicios
en línea, que cumple la función de agregar una capa de seguridad adicional al proceso
de inicio de sesión de tus cuentas de Internet, es un código de acceso de una sola vez o
un token de contraseña de un solo uso (OTP). Los más usados son: recibir un mensaje de
texto o email con un código, usando aplicaciones móviles como Authy (recomendada) o
Google Autenticator.
• Es necesario que guardes bien la llave o clave que ingresas a las aplicaciones de auten-
ticación.
• No utilices el doble factor vinculado al correo electrónico o a SMS (ya que se pueden
clonar las sims con facilidad), en caso de que este sea comprometido es mejor usarlo con
el teléfono, usando una app como Google Autenticator.
19
Crypto - Seguridad. Academia zamna
Exchanges.
Consejos generales.
• Tener varias cuentas en diferentes exchanges, por ejemplo: Binance, kucoin, okex,
coinbase, kraken. Por varias razones es más seguro que tengas tu dinero distribuido en
diversos exchanges, en el caso de que uno no funcione justo en el momento que necesi-
tes ejecutar una operación, podrías realizarla desde otra en la que tengas criptos y no im-
plique alguna complicación con el intercambio y las redes. Sumado a ello, si la seguridad
de un exchange resulta vulnerada y tus criptos son hurtadas, no lo habrás perdido todo,
sino las criptos que guardabas en la exchange que haya sido hackeada.
• Antes de hacer clic en un link, verifica que estas accediendo a la dirección web correcta
de un exchange. Para llamar tu atención, los ciberdelincuentes incluyen anuncios con
URLs parecidas a las reales, a veces solo modificando letra y con protocolos https activa-
dos. De este modo, miles de personas han resultado fácilmente afectadas.
• No uses cualquier exchange solo por el hecho de estar de “moda”, cuidate de los
20
Crypto - Seguridad. Academia zamna
• Algunos exchanges manejan reservas fraccionarias al igual que los bancos, en virtud
de ello, tus criptos son utilizadas para dar préstamos, por lo tanto, cuando desees retirar-
las todas puede que no las tengan disponibles de inmediato.
Software.
Mantenlos actualizados
Preocupate todo el tiempo de que el dispositivo que utilizas exclusivamente para realizar
tus transacciones con criptoactivos esté actualizado y libre de malwares. De igual forma,
mantén actualizados los programas instalados de tus monederos, pero al hacerlo, asegú-
rate de no descargar una actualización comprometida. Por último, ten en cuenta que, por
error o desconocimiento, podrás haber descargado en tu ordenador o dispositivo móvil
una aplicación corrupta, que a futuro se actualice de forma automática y logre tener
acceso a tus claves e información privada.
21
Crypto - Seguridad. Academia zamna
en papel, que las grabes en metal, que las coloques dentro de una caja fuerte o que repro-
duzcas varias copias y las distribuyas entre varias personas de tu entera confianza.
Una vez hayas hecho tus copias de seguridad debes encriptarlas, para ello te dejaré cinco
recomendaciones con las mejores herramientas de cifrado de archivos.
22
Crypto - Seguridad. Academia zamna
• Las transacciones no son reversibles, una vez enviadas ya no hay nada que hacer. No
mezcles cadenas o perderás el dinero enviado.
Ethereum, Tokens ERC-20, Binance Smart Chain (BSC)
Empieza por: 0x0x0b453543fe40357Dec0452Dc20dEb89C6258Df17
Bitcoin (BTC)
Empieza por: 3, 1 o bc
3LoJFcGiBgCzy235poxmq8uZGFGSK3ZbJN
Cardano (ADA)
Empieza por: addr
addr1qxaakqvmecf8t4kw2l23p03u2s66dhfph47ghxgppyfcmfynqw4ys-
qr8h05e7ushm338057ymp4qqwta9ca8jvyqd6tssg2z2k
Cosmos (ATOM)
Empieza por: cosmos
cosmos1jyalv8pe7e20f3vpsv0gyazyyctdjwke6mgcw9
Litecoin (LTC)
Empieza por: M
MT3ACvgp53eWcBtJV7j1Hj6Xfz4hb2UDRT
Polkadot (DOT)
Empieza por: 1
14uPZNVxUL2xgz4tGF3QJp2cDpgtyJFBZi9brGtXgWwCNfgh
TRON (TRX)
Empieza por: T
TQUQcWzR7iy6z5eRrxbA87i2UK3JUvQ8eS
• Existen virus que malversan la opción copiar y pegar, por lo que siempre debes verifi-
car la dirección de envío.
23
Crypto - Seguridad. Academia zamna
tan, a ello se le contrasta un pro, la practica con montos bajos te otorgará la seguridad de
no fallar a futuro, especialmente en transacciones con cantidades más importantes.
• No utilizar solo una dirección de monedero para recibir todas tus criptomonedas, ya
que mientras más la uses es más fácil descubrir cuantas criptos tienes. Ya que la block-
chain es transparente y se puede rastrear a donde se envían las criptos.
• Se puede vincular fácilmente una cartera a una identidad en particular sobre todo si se
utilizan exchanges con KYC, donde está expuesta toda nuestra información personal. Por
lo tanto, es recomendable que no concentres todos tus activos y movimientos en una sola
cuenta de exchange, es mucho más inteligente que tengas varios monederos y varias di-
recciones. Una información que debes tener en cuenta es que algunos monederos gene-
ran una dirección nueva para cada transacción.
• A la hora de almacenar NFT lo mejor es utilizar una sola cartera para cada uno.
Consejos finales.
• Debes mantener todos tus dispositivos libres de malwares, usando un buen programa;
te recomendamos Avira.
Un malware complica aún más la seguridad de las billeteras online, al dirigirse directa-
mente a las billeteras de criptomonedas que funcionan como extensiones del navegador,
como Metamask, Binance Chain Wallet o Coinbase Wallet.
Un experto en seguridad señala que el malware puede atacar las extensiones de los nave-
gadores basados en Chromium, excepto Opera.
Lamentablemente, esto significa que algunos de los navegadores más comunes como
Google Chrome, Microsoft Edge y Brave llegaron a la lista. Además, aunque estén a salvo
de ataques específicos a las extensiones Firefox y Opera, también son vulnerables al
secuestro de credenciales.
• No entres a sitios dudosos, no descargar archivos en cualquier sitio, ni siquiera los que
24
Crypto - Seguridad. Academia zamna
• Utiliza siempre los sitios oficiales para descargar cualquier aplicación; ha ocurrido que
monederos falsos han logrado colarse en el listado de Google Play.
En vez de ir directo a Google Play, ve al sitio oficial y haz clic desde allí, luego observa la
cantidad de descargas, las opiniones y quiénes son los desarrolladores en cada aplicación
antes de hacer clic en “descargar”.
• Nunca hagas clic en los anuncios de Google, resulta que los mismos estafadores pagan
esos anuncios.
• Una decisión sabia es darles a tus familiares más cercanos la información necesaria
para acceder a tus billeteras, esto en caso de que te suceda algo. Si llegas a enfermar o
sufrir un accidente y nadie más tiene los datos para ingresar a tus cuentas, tu dinero se
perderá, ya que no existe otra forma de ingresar a ellas.
CAPÍTULO II
Monederos digitales
25
Crypto - Seguridad. Academia zamna
Exodus.
26
Crypto - Seguridad. Academia zamna
• Ofrece una interfaz intuitiva y fácil de usar, por ello es ideal para quienes apenas em-
piezan en el mundo de la criptoeconomía.
• Puedes hacer intercambios entre más de 1000 criptoactivos.
• Te permite establecer tarifas personalizadas lo que contribuye a reducir costos, ya que
sus comisiones son caras, pero ten en cuenta que todo lo que es gratis tiene un porqué; si
deseas privacidad tienes que estar dispuesto a pagar el precio. Adicionalmente, te permi-
tirá establecer tarifas automáticas, lo que te asegura transacciones rápidas.
Trust Wallet.
27
Crypto - Seguridad. Academia zamna
Atomic Wallet.
28
Crypto - Seguridad. Academia zamna
Coinomi.
• Es uno de los más antiguos, fue lanzado en el 2014, tiene amplia experiencia en el sec-
tor, por lo que es un monedero establecido en el mercado cripto.
• Viene en versión para PC y móvil. Siendo compatible con Mac, Windows y Linux. Ade-
más de Android y iOS.
29
Crypto - Seguridad. Academia zamna
Metamask.
30
Crypto - Seguridad. Academia zamna
Samourai
31
Crypto - Seguridad. Academia zamna
32
Crypto - Seguridad. Academia zamna
Ledger.
En junio del año 2020 Ledger sufrió la filtración de datos de 270.000 usuarios, cuyos
nombres, direcciones de domicilio, teléfonos y correos electrónicos quedaron expuestos
en la Internet. Posteriormente, muchos usuarios denunciaron haber recibido amenazas
vía email y mensajes de textos, a través de los cuales se les exigía dinero o de lo contrario
serían asaltados en sus casas.
Ledger Nano S
Su lanzamiento data del 2016, fue el hardware más vendido del 2021, esto en virtud de
su calidad, precio accesible, interfaz fácil de usar y la compatibilidad con más de 1800
33
Crypto - Seguridad. Academia zamna
Para configurarlo tienes que descargar e instalar su aplicación de escritorio llamada Led-
ger live, aguanta pocas aplicaciones y solo hasta 3 cadenas de bloques; si queremos tener
varias debemos desinstalar y luego instalar otra.
Permite hacer staking con varias criptos, entre ellas: Tezos, Tron, Cosmos, Algorand y
otras. Se integra a Metamask fácilmente para interactuar con protocolos Defi. Hasta
ahora no se han conocido hackeos al dispositivo para activar tu wallet deberás conectarla,
luego aparecerá la frase "Configurar nuevo dispositivo", para confirmar presiona el botón
del lado derecho, de inmediato iniciará la instalación de los controladores. Seguidamente,
tendrás que crear un PIN de acceso a la billetera, este debe contener entre 4 y 8 dígitos.
Después de confirmar tu PIN, la wallet Ledger genera una frase semilla de 24 palabras,
esta es tu frase de recuperación, por ello se entiende como la herramienta de seguridad
más importante, por ende, debes anotarla y conservarla cuidadosamente. Si tu dispositi-
vo sufre hurto, robo o pérdida, podrás introducir tu frase semilla en otro dispositivo Led-
ger y recuperarlo todo; esto nos hace pensar que la wallet no es el hardware en sí, sino la
frase semilla, porque el dispositivo podría desaparecer y tus criptomonedas no, siempre
que conserves tu frase semilla.
Para concluir con el proceso de activación, deberás ingresar la frase semilla y ¡listo!, ya
puedes comprar, vender y almacenar tus criptos.
Tanto la Ledger Nano S, como la Ledger Nano X poseen una función de intercambio de
criptomonedas facilitando su uso. Ambas vienen con aplicaciones para móviles y su
hardware es compatible con el sistema Blockchain Open Ledger Operating System.
Ledger Nano X
Esta wallet es de alta gama y ofrece una seguridad de mayor nivel. Al igual que Ledger
Nano S, es compatible con más de 1800 criptoactivos. Puede conectarse a través de blue-
tooth, su batería tiene una vida más larga, posee una pantalla más grande, su precio es
más del doble que la Ledger Nano S.
Para comprarla solo tendrás que dar una dirección de correo electrónico, no es necesario
no es necesario ningún otro dato más. Crea un correo electrónico específicamente para
tu Ledger, no olvides que este es uno de los consejos de seguridad.
Coldcard.
34
Crypto - Seguridad. Academia zamna
• Tiene un PIN de intimidación, al ingresarlo se abre un monedero falso con menos can-
tidad de criptos.
• Si sufre 13 intentos de ingresos fallidos el dispositivo se autodestruirá, sin embargo,
podrás recuperar tus monedas con la frase semilla.
• Ofrece un sistema de seguridad antiphising
• Puedes usarla sin tener que conectarla a la PC, solo basta una batería externa. Esto te
ofrece mayor privacidad y seguridad.
• Es de código abierto.
• Su respaldo se hace en una tarjeta microSD encriptada.
• Introduce pasos previos en el proceso, haciéndolo más lento y complicado que otros
monederos, no obstante, esto te otorga una seguridad y privacidad más robusta.
Ellipal Titan.
35
Crypto - Seguridad. Academia zamna
Keep key.
36
Crypto - Seguridad. Academia zamna
Trezor.
Modelos:
Trezor Model T
• La pantalla táctil de este hardware wallet te permite navegar por una interfaz intuitiva
que te facilita la verificación y confirmación de todas tus operaciones.
• Posee una pantalla a color de 240 x 240 píxeles.
• Windows (7+), MacOS (10.8+), Linux, ChromeOS. Smartphones iOS 9+ y Android 7+
(Con cable)
• Solo se conecta por USB al PC.
• Procesador ARM integrado a 168 MHz, Cortex-M4
• Admite tarjetas micro SD
• Soporta casi 1700 criptos.
• Se integra con Exodus dando más facilidad de uso.
37
Crypto - Seguridad. Academia zamna
• Es la primera wallet que implementó Shamir Backup (SLIP39) que otorga una mayor
seguridad.
• Ofrece varias capas de encriptación, además de autenticación 2-Factor, FIDO2, SSH,
GPG y otros.
CAPÍTULO III
Todos nuestros movimientos están siendo rastreados.
En las redes blockchain descentralizadas y públicas cualquiera que cuente con las herra-
mientas informáticas necesarias podrá participar en ellas; en su gestión no interviene
una entidad central, por el contrario, cada participante es igualmente responsable, es
decir, los colaboradores asumen el papel de guardianes de la confianza y la transparencia
de la red. En sí, todos los movimientos que se ejecutan en una red blockchain son públi-
cos y transparentes, a menos que se use una moneda de privacidad como Monero.
Los participantes de una red blockchain pueden ser nodos validadores (validan las tran-
sacciones) o nodos mineros (minan monedas); siendo de código abierto cualquiera de
ellos tendrá acceso a una copia de los bloques de la red. En el caso de la red blockchain
de Bitcoin, para convertirte en un nodo validador bastará con que descargues a tu orde-
nador una copia de la cadena de bloques; sin embargo, no es tan fácil como suena, pri-
mero debes asegurarte de hacer una buena inversión en equipos tecnológicos que tengan
la capacidad necesaria para soportar el peso de la descarga. Actualmente, la cadena de
bloques de Bitcoin ocupa más de 390 GB.
38
Crypto - Seguridad. Academia zamna
una red, estas suelen ser contratadas por los gobiernos para revisar minuciosamente
cada movimiento o transacción ejecutada y registrada en la red.
El análisis de la cadena de bloques se transformó en una herramienta de gran utilidad
para los gobiernos, puesto que, a través de ella, los gobiernos logran tener acceso a la
información que se publica en la red blockchain, evidentemente como solución a la impo-
sibilidad de controlar el criptomercado.
El principal motivo por el cual -presuntamente- los gobiernos insisten en vigilar y con-
trolar el criptomercado es prevenir, perseguir y sancionar los actos ilícitos, evitando el
lavado de dinero negro y la evasión fiscal, no obstante, nosotros sabemos que el control
devenido de la centralización del poder no es característica de una verdadera democracia.
Quienes están a favor del control estatal sobre la criptoeconomía, creen que con la inter-
vención los inversionistas e instituciones se sentirán más cómodas ingresando al cripto-
mercado, ya que se podrá verificar la identidad de los inversores, así como, la legitimidad
de sus inversiones y transacciones.
Por ejemplo, en el caso de Binance podrás crear una cuenta, ejecutar funciones básicas
y algunas transacciones, pero para ejecutar funciones avanzadas, así como, aumentar el
límite de depósitos y retiros, tendrás que completar la verificación KYC.
Si usas un exchange con verificación obligatoria KYC, tu identidad se podrá vincular con
todos los monederos a los que has enviado y desde los que has recibido dinero. Por lo
tanto, si se ve alguna transferencia sospechosa, el exchange tendrá la facultad de conge-
lar tu cuenta. Por ejemplo, en el caso de los Bitcoins que han sido objeto de robo, estos
puede que queden manchados y que su valor caiga frente a los Bitcoins que han sido
recién minados y que tienen un historial limpio.
En la cadena de bloques reside la seguridad del sistema, cada eslabón es tan importante
como el anterior y el que le sigue; cada bloque contiene una copia de los datos escritos
en el bloque que le antecede: un hash. En ese sentido, el hackeo y adjudicación de criptos
39
Crypto - Seguridad. Academia zamna
Un ejemplo del buen uso del análisis de la cadena de bloques como herramienta para el
rastreo de dinero de dudosa procedencia, es lo ocurrido con la empresa estadounidense
Colonial Pipeline; resulta que los ciberdelincuentes secuestraron el sistema informático
de la empresa, impidiendo su funcionamiento regular, paralizándola por completo, para
luego pedir una determinada cantidad de criptomonedas a cambio de la liberación. Por
fortuna, gracias al análisis de blockchain, los investigadores estadounidenses lograron
recuperar 2.3 millones de los 4.4 millones de dólares que habían sido enviados a los
delincuentes.
Los ciberdelincuentes no se limitan a ganar dinero con el secuestro del sistema informá-
tico de grandes y pequeñas empresas, también han estado desarrollando herramientas
sofisticadas para robar y filtrar datos confidenciales de las empresas y de sus clientes,
con el mismo objetivo, obtener pagos en criptomonedas, pidiendo rescate o vendiéndolos.
El crecimiento exponencial del mercado de la criptoeconomía, su volatilidad y la indepen-
dencia financiera que reporta, ha convertido a las criptos en el tesoro anhelado por los
delincuentes de la web que se aprovechan del anonimato que ofrece este mercado y lo
combinan con herramientas tecnológicas avanzadas como el ransomware, así crean tre-
mendas oportunidades a favor de la delincuencia organizada que hacen vida en el mundo
de la web.
40
Crypto - Seguridad. Academia zamna
Chainalisys.
Origenes.
Michael Gronager fundó a Chainalysis en el año 2014; él fundamentó que motivo el ori-
gen de su empresa estuvo en el hecho de que, siendo públicos los libros de contabilidad
de las cadenas de bloques, su empresa podría ofrecer una herramienta tecnológica que
se encargara de examinar los datos de la blockchain y de este modo se podría rastrear el
41
Crypto - Seguridad. Academia zamna
Esta idea surgió en un momento difícil por el cual estaba pasando el exchange Mt. Gox,
la casa de intercambio de BTC más importante a nivel mundial en aquel momento. Mt.
Gox fue lanzada en Tokio en el año 2010, apenas 4 años después se había convertido en
el exchange de BTC más importante del mundo.
Mt. Gox había sido objeto de hackeo y víctima de robos antes del 2014, sin embargo, el
golpe más duro lo recibió ese año, para entonces fueron 850.000 Bitcoins; es por la im-
portancia del exchange y el monto del robo que este suceso afectó tanto al criptomercado
de entonces. Entonces, Chainalysis se ganó uuna posición como experta en el análisis
de cadenas de bloques por la actuación en dos importantes eventos, el primero: en 2014
logró rastrear los fondos robados al exchange Mt. Gox hasta el exchange BTC-e, dirigido
por el ruso Alexander Vinnik; el segundo: en 2015, colaboró en la captura de dos agentes
del FBI que robaron Bitcoin mientras trabajaban en la investigación del mercado de la
Ruta de la Seda.
Elliptic.
42
Crypto - Seguridad. Academia zamna
a ello, colabora con el mantenimiento de las bases sólidas que soportan a la industria de
la criptoeconomía, eliminando a posibles usuarios que representen un riesgo a la estabili-
dad del ecosistema por su participación en delitos.
Con el objetivo de cumplir con sus metas, Elliptic verifica los datos que se registran en la
memoria temporal intermedia dónde se almacenan de forma transitoria las transaccio-
nes de los usuarios, luego contrapone estos datos con su propia base de datos. Con estas
herramientas de análisis los expertos de Elliptic afirman que pueden detectar una tran-
sacción con características sospechosas antes de que sea registrada en el libro mayor de
la blockchain.
Elliptic analiza transacciones para exchanges y bancos como: Coinbase, Bitgo, Bitcoin
Suisse, Localbitcoins, Silvergate, Santander, SBI, fidelity, entre otros. Fue acusado de
vender datos de la base de Coinbase, curiosamente ellos lo admitieron, pero con la excu-
sa de que no eran datos personales de los usuarios, según ellos.
Según Elliptic, solo el 0,05 % de las transacciones en criptomonedas están relacionadas
a actividades ilícitas, el resto de las transacciones son privadas solo porque los usuarios
desean proteger su identidad y no porque quieran ocultar actos delictivos.
CipherTrace.
Al igual que las empresas mencionadas, CipherTrace tiene como objetivo determinar la
identidad de los usuarios que ejecutan transacciones sospechosas en criptomonedas.
Esta empresa tiene a su alcance herramientas valiosas como, la base de datos de wallets
y la posibilidad de reastrear contratos inteligentes.
‹‹estas nuevas tecnologías requerirán nuevas soluciones e inteligencia más poderosa para garantizar
que la economía de la criptografía reciba la misma confianza y tranquilidad que los consumidores ex-
perimentan actualmente con los métodos de pago más tradicionales››.
43
Crypto - Seguridad. Academia zamna
Alethio.
Bison Trails.
Esta empresa se ofrece como un proveedor de una infraestructura sólida, que permite la
ejecución segura de nodos en múltiples blockchains. Gracias al servicio que ofrece Bison
Trails la ejecución de un nodo en una red con Prueba de Participación (PoS) se vuelve
una tarea sencilla que podría desempeñar cualquier usuario que quiera participar en la
blockchain.
BlockPit
Esta una startup austríaca que desarrolló un software para ‹‹simplificar la declaración
fiscal de activos digitales››. Para mediados del año 2021, el software estaba vigente en
6 países. Algo importante que mencionar, es que, para cumplir con su objetivo, este
software vigila los movimientos de las wallets, calcula los ingresos de las empresas y de
usuarios particulares, para luego determinar los montos de los gravámenes que deben
pagar los titulares de las cuentas de criptoactivos.
Blockpit ha elegido a un grupo de expertos en el área fiscal alrededor del mundo, estos se
encargan de verificar los movimientos de las wallets y aprobar la documentación requeri-
da. Ellos se aseguran de que los datos y documentos proporcionados no sean falsos, y de
serlo, deberán notificarlo a las autoridades competentes.
• Se crearon para corroborar que se cumplan las normativas, cosa que alienta a los in-
versores institucionales a ingresar al mundo cripto, creando un marco más seguro para
ellos.
44
Crypto - Seguridad. Academia zamna
• Quizá sin ellos no hubiésemos tenido tanta entrada de grandes capitales, de cierta for-
ma han ayudado y ayudarán a una masiva adaptación de este mercado alcista.
• Permiten materializar las ganancias obtenidas, es decir, transformar tus criptos en mo-
neda fiat. Quizá sea lógico pensar que las instituciones bancarias no se sentirían seguras
al hacer intercambios con exchanges de activos cuya fuente es desconocida y su licitud
es dudosa.
• Tampoco podríamos comprar criptos con tarjetas de crédito.
• Presionan para que haya una regulación en el mundo cripto. Han creado cientos de
informes para llevar conocimiento de uso a usuarios minoristas y mayoristas, para que
entiendan como mejorar el uso de los criptoactivos.
• Permitieron demostrar que una parte muy pequeña de las transacciones van destina-
das a actividades ilícitas, las criptos son rastreables, el dinero fiat no; la mayoría de estas
actividades se hacen con dinero en efectivo, eso sí que no deja rastro. Veremos qué pasa
si se masifica el uso de las CBDC.
• La blockchain en cambio ha ayudado a encontrar a los criminales que decidieron usar
al BTC para llevar adelante sus crímenes.
• Trabajan con el gobierno, no todos los gobiernos respetan las libertades, algunos hasta
prohíben el uso de las criptomonedas.
• Quizá tengamos a futuro regulaciones demasiado restrictivas.
• Estas herramientas quizá sean usadas para un totalitarismo, cortando la privacidad y
por ende la libertad.
Para combatir las acciones de los analistas de la blockchain, desarrolladores que piensan
diferente y están en contra de la centra control de la blockchain, han creado tecnologías
que impiden el rastreo de cada paso ejecutado en el proceso, desde su origen hasta su
destino, incluyendo los usuarios vinculados.
Tecnologías antirrastreo.
CoinJoin.
45
Crypto - Seguridad. Academia zamna
Este tipo de exchange facilita los intercambios sin mantener el control sobre las transac-
ciones y las wallets; su principal labor es ofrecerle a sus usuarios seguridad en la ejecu-
ción de las operaciones y comisiones más bajas que las exigidas en exchanges centraliza-
dos
La complicación que reporta su uso es que su interfaz es poco intuitiva, por lo tanto,
requiere que los usuarios se preparen sobre el funcionamiento correcto, es decir, adquie-
ran un conocimiento más técnico, lo que les conducirá a darle un uso optimo y a evitar
errores.
Monero.
CAPÍTULO IV
¿Cómo operar de forma anónima?
46
Crypto - Seguridad. Academia zamna
Cuevas cripto.
Se trata de una forma de transacción conocida como F2F (face to face o cara a cara en es-
pañol), en la que no intervienen plataformas digitales, por lo tanto, tus datos y privacidad
no estarán en riesgo; esta no es una modalidad nueva, de hecho, se usa desde antes de la
llegada de los exchanges.
Luego de que adquieras criptomonedas a través de una transacción F2F, podrás llevarlas
hasta un exchange; debes ser astuto, hazlo con montos pequeños para poder evitar la
verificación KYC. También asegurate de abrir tus cuentas con emails creados específica-
mente para estas transacciones. Usa servicios de VPN, una línea telefónica desechable
(en caso de ser necesario) y asegurate siempre de verificar que tus dispositivos no estén
comprometidos.
Hodl Hodl.
En este exchange global los usuarios pueden realizar transacciones con Bitcoins sin
intermediarios y sin cumplir con la obligación de pasar la verificación KYC. Para obtener
un poco de seguridad, algunos negociantes exigen identificación personal, pero no real-
mente no es un requisito constante.
Por otro lado, la plataforma no almacena fondos, sino que utiliza un depósito de garantía
con contratos multifirma, a través de los cuales se emiten tres claves, una para el com-
prador, otra para el vendedor y la tercera clave la conserva Hodl Hodl en caso de que
surja algún inconveniente. La tarifa por comisión es del 0.6 %, este monto se divide en
partes iguales entre los participantes.
Su funcionamiento es simple, una vez que se crea un contrato multifirma entre dos
partes, la plataforma genera una dirección para el depósito de garantía, seguidamente, el
vendedor envía las criptomonedas desde su billetera a esta cuenta creada especialmente
para la transacción. Una vez que las criptomonedas llegan a la cuenta serán bloqueadas,
luego el comprador tendrá que enviar el dinero fíat al vendedor. Finalmente, el vendedor
verifica la recepción del dinero fiat en su cuenta, para luego hacer la liberación de las
criptomonedas con su contraseña, a favor del comprador.
47
Crypto - Seguridad. Academia zamna
LocalBitcoins.
48
Crypto - Seguridad. Academia zamna
1. Elige un vendedor que ofrezca la cantidad de BTC que deseas comprar a un pre-
cio con el que te sientas cómodo.
2. Una vez que hayas elegido a un vendedor, tendrás que clic en el botón «Buy».
3. Luego serás dirigido a la página de intercambio de la oferta. Aquí encontrará los
requisitos de negociación, así como un cuadro donde debes ingresar la cantidad exacta
de BTC que deseas comprar y luego la moneda de intercambio.
En la imagen que antecede vemos un ejemplo en el que se desean comprar 500 AUD (dólares
australianos) en BTC, lo que equivale a 0.006650 BTC.
4. Una vez que ingresas la cantidad de monedas que deseas cambiar por BTC, haces
clic en el botón verde ‹‹acertar términos y enviar la solicitud de intercambio››.
5. Seguidamente, tendrás una hora para hacer el pago a través del medio de pago
que haya preestablecido el otro usuario.
Posteriormente, el usuario confirma haber recibido tus monedas y libera los criptoacti-
vos. LocalBitcoins mantendrá las criptomonedas en custodia durante el tiempo que dure
la transacción, ello con el propósito de otorgar seguridad en la ejecución satisfactoria y
49
Crypto - Seguridad. Academia zamna
Sobre LocalBitcoins es necesario recordar que, aunque es considerado como uno de las
casas de intercambios de mayor reputación e influencia en el criptomercado, no ha sido
inmune a los ataques; es por ello que, si realmente quieres proteger tus criptos, mi reco-
mendación siempre será que transfieras tus criptomonedas a una billetera sobre la que
puedas mantener el control directo sobre tus criptoactivos y sobre tus claves privadas.
LocalMonero
Este exchange fue creado con el objetivo de establecer una plataforma segura y fácil
de usar para realizar intercambios P2P, ofreciéndole a cualquier persona la posibilidad
de cambiar su moneda fiat por Monero, sin descuidar la seguridad y protección de sus
usuarios.
LocalCryptos
• Permite comprar y vender criptomonedas utilizando billeteras sin custodia y sin verifi-
cación KYC
• Ofrece un sistema de depósito en garantía sin custodia.
• A pesar de que decidas mantener tus criptos en la cartera interna de la plataforma, tú
seguirás siendo quien conserve tus llaves privadas.
• Permite compra y venta de criptos usando cualquier método de pago.
50
Crypto - Seguridad. Academia zamna
Simpleswap.
51
Crypto - Seguridad. Academia zamna
CAPÍTULO V
Trasacciones P2P en exchanges
No obstante, al igual que con todas las inversiones, también existe un riesgo cuando se
compran y venden criptomonedas a través del comercio P2P, por ello es conveniente que
repasemos los métodos de estafa que se te pueden presentar, así podrás estar atento.
Tipos de fraudes.
52
Crypto - Seguridad. Academia zamna
pero la contraparte ofrece pagarte a través de una cuenta bancaria que está a nombre de
otra persona, poniendo cualquier excusa que le imposibilita de usar sus propias cuentas.
El comprador te hace la transferencia en moneda fiat desde la cuenta de terceros a tu
cuenta bancaria, luego verificas la recepción de la transferencia y procedes a liberar las
criptomonedas; todo luce bien hasta ahora.
Ahora imagina que el titular de la cuenta bancaria la reporta como robada y denuncia
movimientos en su cuenta que él no aprobó, su dinero lo tendrás tú y quedarás expuesto
a posibles acciones legales, además, retirarán el dinero de tu cuenta y habrás perdido tus
criptomonedas.
Pago reversible.
Otro tipo de estafa muy común es la reversión de pagos. En este escenario el comprador
primero transfiere el dinero a tu cuenta bancaria para hacer que liberes las criptomo-
nedas. En un plazo de 72 horas, el comprador llama a su banco denunciando que no
hizo esa compra y solicita que el banco revierta el pago; así pierdes tus criptos de forma
irreversible.
Una manera sencilla de protegerte contra las reversiones de pagos es pedirle al compra-
dor que te envíe una imagen del recibo de la transferencia, esto constituye una prueba de
la compra antes de que liberes tus criptomonedas. De esta manera, el comprador no po-
drá reclamar que no hizo el pago en cuestión. En estos casos, evita usar y aceptar PayPal
como método de pago, ya que esta opción se ha usado mucho en este tipo de estafas.
Observaciones.
• El comercio P2P te exige que hagas la verificación KYC en el Exchange; esta es la for-
ma que tiene el exchange para poder intervenir en caso de comportamientos fraudulen-
tos, investigando y asistiendo a los usuarios que lo requieran.
53
Crypto - Seguridad. Academia zamna
CAPÍTULO VI
Monedas o protocolos de privacidad
‹‹Sin privacidad no hay resistencia a la censura. Sin resistencia a la censura no existe una verdadera libertad››.
Zamna Academia
Monero.
Las cadenas de bloques públicas son totalmente transparentes, cosa que no va a ser tan
buena a futuro. En un sistema descentralizado es muy importante tener acceso a la
información sin límites, ya que en el sistema centralizado tradicional este derecho solo
lo ejercen a plenitud los monopolizadores de la información y por medio de ello ejercen
poder. En el juego de poder sobre la información la gran mayoría de los usuarios de la
web podría terminar siendo afectada, esto en virtud a la exposición de nuestros datos y
privacidad.
Muchos sostienen que BTC no ha cumplido con los objetivos que impulsaron su creación
en manos de Satoshi Nakamoto, ya que su idea original era instaurar el auténtico dinero
54
Crypto - Seguridad. Academia zamna
digital, a través de un intercambio P2P y totalmente anónimo, pero la verdad es que BTC
no tiene esa capacidad.
Por el contrario, Monero sí ofrece un anonimato total, esto se debe a que es totalmente
fungible, como lo es el dinero fiat. Monero es conocido como un ‹‹criptoactivo de priva-
cidad››, solo el emisor y el receptor sabrán que se hizo una transacción, puesto que las
direcciones que ofrece son ocultas. Además, no figuran los importes enviados. Por ello se
considera el enemigo número uno de los reguladores y agencias que financian a empre-
sas de auditoría de cadena de bloques con el fin de desarrollar la tecnología ideal para
lograr rastrearla.
Otro de los beneficios que ofrece es su bajo costo en comisión por transacción; si ha-
cemos una breve comparación con otras criptos podemos ver que, para principios del
año 2021 una transacción en BTC o ETH tenía comisiones cercanas a los 15 USD, en un
momento en el que Monero cobraba un monto de 0,05 USD por transacción.
Por todo lo que hemos visto, Monero está siendo cada vez más aceptado en diferentes
mercados, ya no solo por los cypherpunks; por ejemplo, Travala (una plataforma que
presta un servicio para la reserva de hoteles) ya acepta Monero, esto les permite a los
usuarios pagar sus reservas de hotel sin tener que ser identificados.
55
Crypto - Seguridad. Academia zamna
del mismo; aquí la escasez es un factor fundamental para tener en cuenta en los cálculos
que se realizan.
En Monero se usa este modelo para calcular sus activos que se consideran escasos, ya
que tiene una oferta determinada y una tasa de crecimiento. Según ese esquema, se
espera que para el 2023 su precio pueda llegar a los 900 dólares.
Estos permiten cambiar XMR por BTC dentro de la cadena, sin confianza, ni permisos y
sin la necesidad de intermediarios.
Cualquiera con una PC normal puede minar Monero, debido a que no se necesita un chip
en específico, esto ofrece más descentralización. El poder de hash ha aumentado muchí-
simo, haciendo la red más segura.
Monero se usa mucho en la web oscura, puesto que su red ofrece el anonimato que los
usuarios de esta web buscan. Es por ello que, lograr rastrear las transacciones de Mone-
ro es un objetivo que persiguen con ahínco las empresas de análisis de cadena de bloques
y los reguladores.
Los swaps atómicos hacen posible que las criptomonedas se muevan libremente entre
protocolos y la blockchain. De esta manera, si alguien quisiera cambiar una criptomone-
56
Crypto - Seguridad. Academia zamna
El 17 de agosto de 2021 un usuario realizó el primer Atomic swap (swap atómico, en es-
pañol) entre Monero (XMR) y Bitcoin (BTC) en la mainnet, representando un importante
hito para la descentralización y la privacidad.
Recomendaciones.
57
Crypto - Seguridad. Academia zamna
1. Ve a https://unstoppableswap.net/
2. Selecciona el proveedor de intercambio preferido.
3. Ingresa la cantidad preferida de Bitcoin o Monero que te gustaría intercambiar,
dentro del mínimo y máximo establecido por el proveedor de intercambio.
58
Crypto - Seguridad. Academia zamna
9- Lucro
59
Crypto - Seguridad. Academia zamna
Secret Network.
Este criptoactivo tiene sus orígenes en otro proyecto conocido como Enigma, que fue lan-
zado en el año 2014, cuyo objetivo era escalar para ETH pero ofreciendo privacidad a los
contratos inteligentes. Más tarde, el 13 de febrero de 2020, Enigma lanza su nueva red
principal, que sería llamada Secret Network, con la cual amplío sus objetivos y cambió su
foco.
Consenso.
60
Crypto - Seguridad. Academia zamna
Fue creado usando el SDK de cosmos y usa Tendermint como mecanismo de consenso,
permite entre 10 a 14 K tps. Tiene un máximo de 50 nodos validadores, lo que le da poca
descentralización, pero si un nodo se comporta mal puede perder parte de su capital o
incluso ser expulsado.
Para crearlos se depositan SCRT en un contrato inteligente, así nace el SecretSCRT; aquí
toda la información es privada: importes, saldos, transacciones, entre otros.
Tokenomics
Por si no lo sabías, las siglas ICO hacen referencia a la frase anglosajona ‹‹Initial Coin
Offering››, que traducida al español significa: oferta inicial de monedas. Las ICO’s fue-
ron creadas como un mecanismo alternativo de financiación, con el objetivo de posicio-
nar a un nuevo criptoproyecto.
Para el token SCRT no hubo ICO, en lugar de ello, los poseedores del token ENG de
Enigma (ERC-20) enviaron sus tokens a un ‹‹contrato de quema›› para emitir la cantidad
equivalente de nuevos tokens SCRT.
El token SCRT se usa para gobernanza, tiene una inflación del 15 % anual y un total de
cerca de 160 millones en circulación. Con esta inflación se recompensa a validadores y
stakers. Además, no tiene suministro máximo.
El monedero Keplr sirve para hacer staking o para interactuar con sus Dapps.
El token es un standard SNIP-20, análogo al ERC-20. Los tokens secretos son progra-
mables como los ERC-20 y utilizables en aplicaciones, pero siguen siendo privados por
defecto, como Monero y monedas similares.
Para que se cumplan las normas, cada titular debe tener una clave de visualización, para
poder demostrar su propiedad sobre los activos en los contratos secretos.
Es una mezcla entre privacidad y transparencia, esto le permite abordar diferentes usos.
También pueden acuñarse otros tokens de ETH como secretos, usando un puente bidirec-
cional conocido como: el puente Secret Ethereum; un protocolo de envoltura de activos
bidireccional similar a Ren. Dicho puente funciona bloqueando tokens en una cadena de
bloques, mientras se emiten la misma cantidad de tokens en la otra cadena de bloques.
Los únicos activos de Ethereum compatibles son: ETH. YFI, UNI, BAND, COMP, LINK,
61
Crypto - Seguridad. Academia zamna
AAVE, KNC, CNX, OCEAN, MKR, DAI, USDT, TUSD, WBTC. Luego, estos activos queda-
rán estructurados dentro de la cadena de bloques de Secret Network para ser utilizados
en los contratos Secret, de la siguiente manera: secretETH, secretYFI, secretUNI, secret-
BAND, secretAAVE, secretLINK.
NFT secretos.
Secret Network se asoció con OpenSea, uno de los mercados más importantes de NFTs,
para lanzar una colección de siete NFTs, que salió a la venta en noviembre del pasado
año 2021. Solo los compradores de la pieza única (NFT) podrán ver el contenido, lógica-
mente, fuera de los creadores; estos últimos, tendrán acceso completo a los NFTs.
Los NFTs secretos y los NFTs con privacidad programable son característicos de Secret
Network. Con los NFT secretos, la validación de la fungibilidad se produce sin abrir la
verificabilidad a todo el mundo. En Secret Network, el proceso de validación se produce
sin comprometer ningún dato privado, incluidas las pruebas de autenticidad y las trans-
ferencias.
KPLR Wallet.
Si ingresas directo al link oficial de la wallet verás un botón que dice ‹‹Conectar Billete-
62
Crypto - Seguridad. Academia zamna
ra››, al hacer clic allí serás redireccionado a la plataforma de Chrome, en la que deberás
descargar la extensión.
• Solo en el navegador Chrome se puede utilizar la extensión KEPLR con todas sus fun-
ciones, en otros navegadores como Brave solo están disponibles algunas funciones.
• KEPLR no está disponible para móvil.
• La recomendación que nunca estará demás es que descargues la extensión desde el
sitio web oficial.
• Ten en cuenta que ningún miembro del equipo Cosmos, de KEPLR y de ninguna otra
plataforma seria te enviará un correo electrónico pidiéndote que valides tu billetera en-
viando datos privados, incluyendo frases semillas y otras claves privadas.
• Si vas a usar la extensión KEPLR por primera vez, deberás establecer tu contraseña;
preferiblemente una contraseña que no hayas usado en ninguna otra aplicación. Luego
haz clic en ‹‹Confirmar››.
• En caso de que hayas usado anteriormente KEPLR, este paso en el que creas una con-
traseña se omitirá.
• Para importar tu cuenta, utiliza tu frase semilla. Asegurate de importar la cuenta con
la ruta de derivación correcta.
Bridge secreto.
• Para poder cambiar nuestras monedas y hacerlas secretas debemos ingresar a SECRET
FINANCE
• Ingresa en: https://bridge.scrt.network/ Opción Bridge
63
Crypto - Seguridad. Academia zamna
Observación:
Recuerda que debes estar conectado a estas billeteras y tener fondos en ellas para pagar
las comisiones.
Staking Secreto.
64
Crypto - Seguridad. Academia zamna
Una vez tengas tus sETH podrás ponerlos a producir ganancias y ganar recompensas,
para ello:
Observación:
Todos los tokens que empiezan con “s” son secretos, es por ello que, todo lo que se hace
con ellos es privado.
En la imagen que sigue puedes observar ambas opciones: para EARN o para WITHDRAW
65
Crypto - Seguridad. Academia zamna
66
Crypto - Seguridad. Academia zamna
Swap secreto.
Para ello:
• Ve a la opción de SWAP y conecta tu Keplr
67
Crypto - Seguridad. Academia zamna
68
Crypto - Seguridad. Academia zamna
69
Crypto - Seguridad. Academia zamna
Tornado Cash.
Los desarrolladores del proyecto eliminaron sus claves de administrador, por lo que en
este caso el código es la ley y no pueden modificarlo, pero su código ya ha sido auditado
correctamente. Para ellos, resultó mejor alejarse del protocolo, debido a que se ha utiliza-
do para lavar criptomonedas robadas.
Tokenomics.
70
Crypto - Seguridad. Academia zamna
• Tornado Cash está disponible en diferentes blockchains, elige una entre las 4 cadenas.
• Seleccione un token.
• Escoja el token que quiere depositar y la cantidad
71
Crypto - Seguridad. Academia zamna
• Es muy importante que antes de hacer clic en “I backed up the note” (He guardado la
nota), ejecutes el paso anterior (guardarla).
72
Crypto - Seguridad. Academia zamna
• Incluso puedes guardar notas encriptadas on-chain configurando una “Note Account”,
haciendo clic en “Settings” (esquina superior derecha).
¡Felicidades!, lo has conseguido, ya tienes tus tokens en el pool de Tornado Cash (pa-
ciencia, puede ser un poco lento, pero tu prioridad es preservar tu privacidad y seguri-
dad).
73
Crypto - Seguridad. Academia zamna
CAPÍTULO VII
Tipos de estafas mas comunes
Phishing.
Es una de las formas de engaño más populares que utilizan los estafadores; a través de
esta práctica fraudulenta, los ciberdelincuentes falsifican correos electrónicos, mensajes
de texto y mensajes en redes sociales con el objetivo de generar certeza en los usuarios
de que los mensajes recibidos han sido enviados desde una fuente legítima y confiable.
Una vez que el usuario confiado hace clic en el enlace, en el archivo adjunto infectado o
responde un mensaje enviando la información personal solicitada, la organización delic-
tiva robará todos sus datos privados, realizarán cargos a las tarjetas de crédito, robarán
los fondos bancarios e infectarán todos los dispositivos a los que tengan alcance.
74
Crypto - Seguridad. Academia zamna
Luego de entrar en una de esos “anuncios”, te pedirá que ingreses tu usuario, contraseña
y la autenticación 2FA. Tras recibir tus credenciales, inmediatamente entran en tu cuen-
ta e intentan crear una master API key.
¿Qué es una API? Básicamente es una clave anclada a tu cuenta que te permite operar de
forma externa y sencilla en KuCoin. Esto servirá para entrar a tu portfolio, crear un bot y
hacerlo operar, por ejemplo.
A estas APIs se les puede dar más o menos poder. Si le damos todo el poder se podría
hacer TODO desde la API sin necesidad de otorgar permisos.
75
Crypto - Seguridad. Academia zamna
• Usan logos de bancos, exchanges u otras empresas reconocidas que, con solo verlos
generan confianza.
• La redacción del contenido del mensaje es muy similar a las comunicaciones oficiales
de la empresa.
76
Crypto - Seguridad. Academia zamna
• El principal llamado a la acción es para que hagas clic en un enlace, abras un archivo
adjunto o “confirmes” tu información, ingresando o enviando tu usuario, contraseña,
PIN, autenticación 2FA, número de tarjeta de crédito o cualquier otro dato importante
que, lógicamente, solo debes manejar tú y nunca serían pedidos por entidades serias.
• Al solicitarte la información ejercerán presión indicándote que, si no “confirmas” los
datos, tu cuenta será bloqueada o cerrada inmediatamente.
• Toma en cuenta comentarios como: “amenazas a tu seguridad”, “confirmar datos”,
“cuenta bloqueada”.
Esquemas Ponzi.
Este tipo de esquema delictivo fue creado bajo el disfraz de una “inversión” que prome-
te a los participantes obtener impresionantes ganancias mes a mes; también se conoce
como “estafa piramidal” donde las víctimas son engañadas para que inviertan sus aho-
rros en un proyecto que realmente no existe, haciendo promesas de grandes riquezas
inmediatas, pero lo cierto es que, solo los creadores y administradores de la pirámide se
llenan los bolsillos del estafador.
Básicamente esta estafa consiste en reclutar a más y más personas a quienes se les
asegura que, mientras más inviertan, más porcentaje en ganancias obtendrán, además,
a los reclutados los convierten en reclutadores. La realidad es que los supuestos intere-
ses provienen del dinero de las nuevas víctimas de la estafa y no existe ningún proyecto
financiero a través se desarrolle una actividad comercial que multiplique el capital de los
inversores. En general, los esquemas ponzi garantizan una rentabilidad muy atractiva
sin riesgos; esto no es una buena señal y deben prenderse tus alarmas. Si existe un im-
portante interés en que deben ingresar de nuevos participantes, entonces existen mu-
chas posibilidades de que estes frente a un esquema piramidal. Otra forma es cobrando
un importe altísimo para poder retirar las supuestas ganancias, que casi nadie las paga
y los desarrolladores se siguen enriqueciendo a costa de esos pagos. Hay protocolos que
distribuyen en sus usuarios parte de la comisión cobrada para poder vender, fomentando
el hold (evitando grandes caídas de precio). Estas monedas no tienen ninguna función,
no cumplen ningún rol en el ecosistema cripto. Para evitarlos simplemente investiga a
fondo el proyecto, sus objetivos y quienes lo respaldan; recuerda que cada moneda, token
o proyecto tiene una razón para existir y el proyecto debe ofrecer una solución concreta
y real.
77
Crypto - Seguridad. Academia zamna
En esta acción delictiva los estafadores alientan a los inversores a comprar criptoactivos
en proyectos de criptomonedas poco conocidas, basándose en información falsa, luego
crean FOMO y el precio sube desmedidamente. El esquema es bien sencillo, un grupo
de especuladores con mucha hambre de dinero fácil deciden crear un supuesto proyecto
de inversiones (pues ser cripto o no), luego emplean campañas de marketing con estrate-
gias fulminantes, a través de las cuales se expone un proyecto ganador con un potencial
increíble.
78
Crypto - Seguridad. Academia zamna
Los estafadores secuestran cuentas de redes sociales de celebridades o crean cuentas fal-
sas con el nombre de alguna reconocida estrella, para alentar a los seguidores a invertir
en esquemas falsos como los expuestos anteriormente. Por mencionar solo uno de los
casos más famosos: un grupo de estafadores de la red utilizó el nombre de Elon Musk
para robarse más de 2 millones de dólares, a través de una dirección de Bitcoin, así logra-
ron que la estafa pareciera más confiable.
También suelen hacer transmisiones en vivo con videos de celebridades, colocando direc-
ciones de monederos y solicitando envío de criptos prometiendo devolver el doble de lo
aportado.
79
Crypto - Seguridad. Academia zamna
Falsos exchanges.
Antes de hacer una transacción debes tener mucho cuidado, revisa la reputación y tra-
yectoria del exchange, desconfía de los mensajes y recomendaciones en redes sociales
no oficiales de una plataforma. Caer en la trampa de los falsos exchange suele darse en
los casos de que un usuario quiere comprar una cripto nueva y poco conocida que no se
encuentra en cualquier exchange de las más reconocidas.
80
Crypto - Seguridad. Academia zamna
Aplicaciones falsas.
Aunque parezca increíble y nos haga pensar que prácticamente no podemos confiar en
nada, debo decirte que, además de lo que ya te he contado, los ciberdelincuentes falsifi-
can aplicaciones de criptomonedas legítimas y las suben a las tiendas de aplicaciones.
En cuyo caso, si llegases a instalar una App falsa, tus datos personales y financieros
serán robados, al tiempo que se instala un malware en tu dispositivo para vulnerar cual-
quier tipo de herramienta de seguridad y protección. Así podrían estar viendo todo lo que
haces con él, por ejemplo, tus ingresos y movimientos dentro de tu billetera de criptomo-
nedas.
Algunas veces los estafadores logran desarrollar habilidades extraordinarias con las cua-
les consiguen engañar hasta a la persona más atenta, alguien que se preocupa por mante-
nerse al día con información actualizada. Se ha sabido que, incluso periodistas, líderes
de opinión, famosos y empresarios han caído en las manos de estafadores expertos en
manipulación, logrando que estas víctimas compartan y respalden información falsa.
Esto ha sucedido en distintas ocasiones, distintas plataformas de noticias legítimas han
distribuido comunicados de prensa falsos en las que se han basado estas historias que
formaban parte de esquemas de Pump-and-dump; como ya quedó claro, son esquemas
diseñados para hacer aumentar el valor de los criptoactivos que tienen los estafadores.
81
Crypto - Seguridad. Academia zamna
Esta frase hace referencia exacta a la acción de pérdida de liquidez repentina que con-
lleva a una venta masiva por parte de los proveedores o inversores que buscan salvar su
dinero. En esta estafa sin salida se vacía el pool de liquidez de un exchange descentraliza-
do o DEX, dejando a los poseedores de tokens sin poder venderlos.
Los Rug Pull funcionan de la siguiente forma: surge un nuevo proyecto DeFi que presen-
ta su propio token nativo y los desarrolladores emparejan dicho token con otros tokens
conocidos como ETH, USDT o DAI (armando un LP). En el nuevo proyecto se les permite
a los usuarios intercambiar sus tokens por el token nativo del nuevo proyecto, así se
atraen a muchos inversores, ofreciéndoles recompensas muy altas.
No está demás repetirte que, debes tener mucho cuidado con cualquier noticia, mensa-
je, oferta, proyecto, y similares, que te ofrezcan altas recompensas en el menor tiempo
posible, sin ninguna productividad real.
82
Crypto - Seguridad. Academia zamna
Los Rug Pull que ocurren lentamente son más difíciles de detectar. Estos tienen lugar
cuando los creadores desarrollan una moneda de aspecto legítimo sin mostrar ninguna
señal -aparente- de advertencia, sin embargo, las monedas se distribuyen en grandes can-
tidades en billeteras a las que solo tienen acceso los creadores, esta es la principal señal
que debe ser tomada en cuenta.
83
Crypto - Seguridad. Academia zamna
Exploits
Existen 4 categorías:
• Exploits económicos. Puede que sean un poco más complejos que el resto, ya que
aprovechan la vulnerabilidad misma de la DeFi según su estructura. Las plataformas
de préstamos son las más afectadas, ya que este tipo de exploit manipula los precios de
las criptomonedas, haciendo que las garantías sean mucho menores al préstamo dado,
resultando en pérdidas que pueden ser cuantiosas.
Un caso de estos fue el ocurrido con la plataforma de préstamos bZx. En este caso el ata-
cante solicitó un préstamo flash, los cuales son una novedad en las plataformas DeFi, son
prestamos sin garantía, pero la condición es que el pago del préstamo debe ser cancelado
en el mismo bloque donde es otorgado.
Con el préstamo obtenido, el atacante depositó parte de los ETH prestados en un DEX sin
buena liquidez, ofertando sUSD, una moneda estable de relación 1:1 con el dólar estadou-
nidense, a USD 2 por moneda. Esto terminó en una manipulación del precio original del
préstamo, la plataforma detectó el pago como cancelado, debido al valor temporal que
poseía el sUSD, pero en realidad el atacante había logrado quedarse con 2.378 ETH (USD
630 mil).
84
Crypto - Seguridad. Academia zamna
• Estafas de salida o Exit Scam. Este tipo de estafas se aprovechan de la popularidad pro-
pia que vive el ecosistema de las criptomonedas para atraer a las víctimas y convencerlas
de que inviertan en un supuesto proyecto cripto o plataforma. Una vez el precio del token
ha alcanzado las expectativas del estafador, lo vende todo y huye con lo que ha podido
tomar.
Un caso reciente de esto fue el caso del token SQUID, basado en la exitosa serie de Net-
flix El juego del calamar. Luego de la puesta en venta en el DEX Pancake Swap, el precio
de SQUID pasó de valer USD 0,2 a más de USD 2.000 en apenas 5 días. No obstante,
algunos usuarios denunciaban que, al comprar el token no podía ser vendido, debido al
protocolo mismo del contrato inteligente, que no permitía su venta hasta pasado 3 años.
Alcanzando el precio máximo de USD 2.800, los estafadores cambiaron todos los tokens
que tenían en su poder llevándose consigo toda la liquidez del mercado. Al no haber
liquidez, el precio de SQUID se fue a 0, y los estafadores huyeron con poco más de USD 2
millones en Binance Coin (BNB).
La confianza ahora recae sobre la fiabilidad de un contrato inteligente, este puede ser
auditado y verificado por toda la comunidad interesada, gracias a su naturaleza de código
abierto. Aunque, a pesar de ello, siguen existiendo errores que terminan en la pérdida de
fondos.
85
Crypto - Seguridad. Academia zamna
Actualizaciones falsas.
Es necesario que siempre estes atento a cualquier mensaje privado que recibas, si te
ofrecen un gran proyecto con ganancias estratosféricas tratando de convencerte de inver-
tir, ten presente que nadie te va a ofrecer algo tan bueno sin esperar algo a cambio; ese
algo que esperan de ti es que seas un ingenuo y entregues los ahorros de tu vida. Reporta
todo perfil que haga ofertas fraudulentas y luzca claramente falso.
86
Crypto - Seguridad. Academia zamna
87
Crypto - Seguridad. Academia zamna
CAPÍTULO VIII
Revisión de los contratos inteligentes
Por ende, antes de invertir en un proyecto blockchain, asegurate de tomar una decisión
basada en los resultados de una revisión del código del contrato inteligente. Ten presente
que la importancia de que el contrato inteligente no tenga vulnerabilidades radica en la
salvaguarda de los fondos que vayas a invertir, debido a que todas las transacciones en la
blockchain son irreversibles, si eres víctima de robo no podrás recuperar tus fondos.
• Dado que los movimientos en la blockchain son multimillonarios siempre serán atrac-
tivos para los delincuentes.
• La naturaleza propia de la tecnología blockchain dificulta la recuperación de los fondos,
es por ello que la mejor forma de evitar pérdidas económicas es la prevención.
88
Crypto - Seguridad. Academia zamna
• Observa la red que aloja los contratos e incluso la API que se utiliza para interactuar
con la DApp.
Tokensniffer
Aquí podemos verificar contratos BSC, Ethereum, Polygon, Fantom, Arbitrum, Optimism,
xDai, Harmony, KCC, Avalanche, Cronos y Oasis.
89
Crypto - Seguridad. Academia zamna
90
Crypto - Seguridad. Academia zamna
Como ya has visto, una de las recomendaciones principales siempre será buscar informa-
ción sobre la trayectoria de la plataforma con la que piensas operar, así como, del proyec-
to en el que piensas invertir, el tiempo que lleva en el mercado, las personas que están
detrás de él, si existen alianzas comerciales con empresas serias; investiga sus redes
sociales y demás plataformas oficiales, las experiencias previas de otros usuarios, busca
referencias de expertos en la materia, entre otras cosas.
En el caso de que no encuentres información acerca de una plataforma, tomalo como una
clara señal de alerta; si no logras entender el modelo de negocios que plantea el proyecto,
también tomalo como una señal de alerta para una evidente estafa.
91
Crypto - Seguridad. Academia zamna
CAPÍTULO IX
Agencias de calificación de riesgo
Weiss Ratings.
https://weissratings.com/en/crypto/coins
92
Crypto - Seguridad. Academia zamna
CAPÍTULO X
Seguridad informática
Tipos de Malwares.
Ransomware.
Este el peor tipo de malware, el ransomware toma como rehenes los archivos, el sistema
incluso todos los dispositivos. Los hackers usan el ransomware para apoderarse de los
archivos personales valiosos o el sistema completo de una empresa, así tienen el poder
de pedir un rescate a cambio de liberar la operación.
Adware.
Este tipo de malware es particularmente molesto, toma el control de su equipo y lo
inunda de publicidad y ventanas emergentes que pueden dañar su equipo o afectar al
rendimiento.
Troyanos.
Un caballo de Troya es un tipo de malware que, de forma similar al de la Grecia clásica
del que toma su nombre, se introduce en su dispositivo fingiendo ser inofensivo o inclu-
so útil. Mientras tanto, en segundo plano, roba los datos o descarga otro malware en el
dispositivo infectado.
Virus.
Un virus informático es un código que secuestra los recursos del dispositivo sin el permi-
so del usuario. Luego se replica y se propaga a través de dispositivos y redes, dejando un
rastro de destrucción a su paso.
Spyware.
Los hackers utilizan software malicioso de espionaje, conocido como spyware, para
acceder a los datos de comportamiento de navegación, bancarios, de tecleo u otra infor-
mación personal comprometedora. La información recopilada se puede usar para el robo
de identidad o para venderla a terceros.
Phishing.
Aunque no se trata de una forma de malware, el phishing es un tipo de ingeniería so-
cial en la que los delincuentes suplantan a una marca o a alguien cercano para que les
revele su información personal confidencial y así usarla para cometer fraudes de identi-
dad o robar dinero.
PUP.
Los programas potencialmente no deseados suelen venir junto con el software que
descarga. Desde barras del navegador que rastrean tu historial de Internet y te muestran
93
Crypto - Seguridad. Academia zamna
MS-DOS
Windows 7, 10, 11 etc.
Unix
MacOS (a partir del sistema 10)
Solaris
Linux
Android
Arch Linux
GNU/Linux (Código abierto)
94
Crypto - Seguridad. Academia zamna
Ubuntu
Debian
Fedora
Mint
Whonix*
Qubes*
Tails*
*Distros exclusivamente diseñados para seguridad*
De esta manera una máquina virtual te proporciona una seguridad adicional en tareas
precisas en las que quieres estar seguro de que una aplicación no tendrá acceso al resto
de tus datos. Es por su gran utilidad que se suelen usar para hacer cosas tan peligrosas
como instalar virus y malware para estudiarlos, entre ellos encontramos a: VirtualBox,
VMWare, QUEMU y Parallels.
Ubuntu LTS.
Para descargar Ubuntu LTS (Long Term Support), un Distro de GNU/Linux, gratis, de
código abierto y bastante versátil, lo primero que debes hacer es descargar el sistema
operativo, para ello utiliza el siguiente enlace:
https://ubuntu.com/
En la pestaña de descargas seleccionan la opción LTSl, y al hacer clic se descarga automáti-
camente.
95
Crypto - Seguridad. Academia zamna
VirtualBox
Para descargar la máquina virtual VirtualBox, ve a:
https://www.virtualbox.org/wiki/Downloads
Coloca el nombre del sistema a instalar, elige la carpeta donde lo vas a guardar, el tipo de
sistema y el distro a instalar.
96
Crypto - Seguridad. Academia zamna
Mantenemos por defecto las siguientes dos opciones que vez marcadas. Haz clic en
“Continue”.
97
Crypto - Seguridad. Academia zamna
Posteriormente, selecciona la cantidad de espacio del disco que vas a utilizar, por lo
menos deben ser un mínimo de 10 GB; en caso de que cuentas con espacio suficiente,
podrías elegir usar 20 GB. Haz clic en “Create”.
Luego de que hayas creado la máquina virtual, podrás verla a la izquierda, haz clic dere-
cho sobre ella.
98
Crypto - Seguridad. Academia zamna
Una vez iniciado el proceso de instalación de Ubuntu selecciona el idioma y continúa con
el proceso de instalación.
99
Crypto - Seguridad. Academia zamna
Pulsa la opción “borrar el disco” y haces clic en instalar. Finalmente, termina de llenar
los datos para tu zona horaria, nombre y contraseña de inicio de sesión.
100
Crypto - Seguridad. Academia zamna
• Antivirus
• Avira:
• https://www.avira.com/es
¿Qué es un VPN?
VPN son las siglas de Virtual Private Network, o red privada virtual.
Para conectarse a la Internet tu móvil, PC, televisor y demás dispositivos con conexión
a la web, generalmente se comunican con el router o módem que conecta a tu casa con
tu proveedor de Internet. Los componentes son distintos si estás usando la conexión de
datos de tu móvil (que incluye su propio módem y se comunica con la antena de telefo-
nía), pero la esencia es la misma, tu dispositivo se conecta a otro que, a su vez, se conecta
a la Internet.
Lo normal es que no tengas solo un dispositivo, sino varios conectados al mismo router.
En cuyo caso, cada uno tendrá asignada una dirección IP local, que no es visible desde la
Internet. Esto es una red local, un conjunto de dispositivos conectados de tal modo que
puedan compartir archivos e impresoras sin necesidad de pasar por la web.
Una conexión VPN te permite crear una red local sin necesidad que sus integrantes estén
físicamente conectados entre sí, sino a través de Internet. Obtienes las ventajas de la red
local con una mayor flexibilidad, pues la conexión es a través de la Interne, por lo que
podrás conectarte desde un extremo del mundo a otro.
Cuando te conectas a una VPN, todo tu tráfico de red sigue yendo desde tu dispositivo a
tu proveedor de Internet, pero de ahí se dirige directo al servidor VPN, desde donde parti-
rá al destino. Idealmente la conexión está cifrada, de modo que, tu proveedor de Internet
realmente no sabe a qué estás accediendo. A efectos prácticos, tu dirección IP es la del
servidor VPN: en muchos aspectos es como si estuvieras físicamente ahí, conectándote a
Internet
101
Crypto - Seguridad. Academia zamna
1. Teletrabajo
El uso más obvio de una conexión VPN es la interconectividad en redes que no están
físicamente conectadas, como es el caso de trabajadores que están desempañando sus
funciones fuera de la oficina de las empresas para las cuales trabajan. Esas empresas con
sucursales en varias ciudades y países necesitan acceder a una única red privada.
2. Evitan la censura y bloqueos geográficos de contenido.
Con el apogeo de la Internet, los creadores de contenidos y sus usuarios han populariza-
do otros usos más “entretenidos” para las conexiones VPN que, en muchas ocasiones se
vinculan más con un concepto también popular por esta época: fingir tu ubicación.
Si tú estás en China y el servidor VPN está en Estados Unidos, generalmente los servido-
res web creerán que estás navegando desde este país, dejándote acceder a los contenidos
disponibles en ese país, por ejemplo, podrías acceder a Facebook estando en China, pero
usando una VPN alojada en EEUU.
• Funciona en todas las aplicaciones, pues enruta todo el tráfico de la Internet, a diferen-
cia de los servidores proxy, que solo puedes usar en el navegador web y un puñado de
102
Crypto - Seguridad. Academia zamna
CAPÍTULO XI
Consideraciones finales
en el protocolo PPTP.
• Desde tu móvil no siempre podrás burlar tu ubicación real, recuerda que cada vez exis-
ten más tecnologías con las cuales se puede triangular la ubicación de tu teléfono, sin la
necesidad de tu dirección IP.
• Usar una VPN no supone que la navegación sea anónima. Esto podrías obtenerlo si
combinas una VPN y Tor.
VPN recomendados:
103
Crypto - Seguridad. Academia zamna
Actualmente, todo y todos estamos interconectados a la Internet, esto nos hace vulne-
rables a los ataques, por lo tanto, la recomendación inmediata es que refuerces tu se-
guridad informática y tomes las medidas adecuadas para eliminar tus vulnerabilidades.
Además del uso eficiente de las herramientas de seguridad y privacidad debes elaborar
un plan de acción ante una eventual crisis ocasionada por ciberataques.
“El dinero hoy en día no se protege con armas, ni cámaras de seguridad, se protege con criptomatemáticas,
sin olvidar que tu sentido común y tu responsabilidad también son indispensables".
104
The primary advantage of using a hardware wallet over a software wallet is the enhanced security it provides. Hardware wallets are physical devices that store private keys offline, thereby protecting cryptocurrencies from online threats such as hacking. They are considered the most secure form of storage because they are not connected to the internet, reducing the risk of unauthorized access. Although they can be costly, their offline nature and secure design make them preferable for safeguarding digital assets .
Decentralized exchanges (DEX) offer advantages over centralized exchanges primarily by enhancing user privacy and control. DEXs operate without a central authority, meaning they do not hold users' funds or private keys, thus providing greater control and security over personal assets. Users are allowed to trade directly from their wallets, preserving their anonymity and eliminating the need for extensive personal data disclosure. Additionally, DEXs generally have lower transaction fees and are less prone to hacking, given that there isn't a central point of failure. Although their interfaces can be less intuitive, users are empowered with complete control over their transactions and assets .
Decentralized finance (DeFi) protocols face several challenges in integrating with hardware wallets, mainly due to usability and interoperability issues. The complex nature of interacting with DeFi protocols may require multiple steps that can be cumbersome when done using hardware wallets, which are primarily designed for secure storage. Additionally, many hardware wallets may not natively support the wide variety of tokens and protocols utilized within DeFi. Solutions for these issues include developing software bridges or interface applications like Wallet Connect, which facilitate smoother interactions with DeFi apps by intermediating between the hardware wallet and the protocol. Enhancements in hardware wallet firmware can also expand protocol support, improving user experience and security .
Blockchain analysis plays a critical role in countering ransomware attacks by enabling the tracking of illicit financial transactions through the transparency of public blockchain ledgers. In the case of the Colonial Pipeline attack, blockchain analysis was used to trace the payments made to cybercriminals, allowing investigators to recover $2.3 million of the $4.4 million in cryptocurrency that had been paid. This process involves analyzing transaction patterns and linking bitcoin addresses to criminal activities, ultimately leading to the recovery of funds and the potential identification of the perpetrators .
Privacy cryptocurrencies like Monero challenge regulatory frameworks due to their inherent focus on anonymity and resistance to monitoring, which complicates efforts to track transactions for compliance and anti-money laundering purposes. Their widespread adoption could potentially undermine financial regulatory structures by making it difficult for authorities to trace illicit financial activities, thereby facilitating tax evasion, fraud, and other crimes. Consequently, such cryptocurrencies might face increased scrutiny and regulatory pressure, potentially leading to delisting from exchanges, bans, or stricter oversight to ensure compliance with financial laws. This could also limit their accessibility and impact their market valuation .
The lack of two-factor authentication (2FA) in the Exodus wallet poses a potential security risk, as it makes the wallet more susceptible to unauthorized access if the user's credentials are compromised. 2FA adds an extra layer of security that's valuable in preventing unauthorized transactions. However, the integration with Trezor, a hardware wallet, compensates for this vulnerability by providing an added layer of offline security. Trezor protects private keys offline and allows for secure transaction verification, thus mitigating the risks associated with the absence of 2FA in the Exodus wallet .
The design of Ellipal Titan contributes to its security features through its air-gapped system, which completely isolates it from the internet and any physical connections like Bluetooth or Wi-Fi, making it resistant to hacking. Transactions are transferred via QR codes, adding an additional layer of security and convenience. The device also includes a self-destruct feature that erases the keys upon any attempt to breach it, further ensuring the safety of the stored cryptocurrencies. Its unique attributes include dust and water resistance, and the capability of supporting multiple blockchains and tokens, which distinguishes it from other hardware wallets .
The hierarchical structure, based on a seed phrase, enhances wallet security and functionality by allowing for the restoration of the wallet with all its keys and funds in case of damage or loss. This structure is part of a protocol that creates a sequential tree-like formation, ensuring the security of the wallet and its contents. The seed phrase acts as a master key, protecting against loss of access, and enables recovery, maintaining the security and integrity of the digital assets .
Cybercriminals employ several strategies to obscure illicit cryptocurrency transactions, such as using coin mixers to blend transactions and confuse tracking efforts, leveraging privacy coins like Monero for greater anonymity, and making frequent exchanges between cryptocurrencies and fiat money. To counter these efforts, blockchain analysts utilize advanced tracking software to detect patterns and anomalies in transaction flows, de-anonymizing illicit activities through linkage analysis of wallet addresses and transaction histories. By identifying these correlations, analysts can provide actionable insights to aid in the investigation and recovery of stolen funds .
Blockchain analysis tools used by government entities raise potential ethical and privacy concerns, primarily due to the risk of excessive surveillance and misuse of data. While these tools are intended to track illicit activities and enhance legal enforcement, they can also infringe on individual privacy rights by mapping anonymous transactions to real-world identities. The partnership with government bodies can lead to heavy-handed regulations, potentially stifling innovation and driving users toward more privacy-focused cryptocurrencies. Furthermore, there is a concern that such tools could be used to impose authoritarian control, restricting financial privacy and freedom under the guise of security .