¿Cómo mantengo mis criptomonedas seguras?

En Millennial Trading Group , nos apasiona darle control total sobre sus fondos. Cuando decimos “control total”, nos referimos al control COMPLETO.
Esencialmente, su billetera es su propio crypto-bank personal: tiene las llaves de la puerta principal y la combinación de la bóveda.

Con el poder de controlar su propio banco, viene la responsabilidad adicional de proteger tu banco. Los temas de este artículo le enseñarán cómo proteger su nuevo “crypto-bank” y fortalecer su perfil de seguridad. Como no querrás que tu banco real sea un lugar donde cualquiera pueda entrar y tomar lo que quiera, tampoco debes dejar que tu billetera y tu computadora sean así.

En este articulo

Como usar esta guia :

Así es como le sugerimos que use esta guía:

1.- Examínelo una vez para tener una idea de lo que estamos hablando.
2.- Es probable que se desanime por la cantidad de cosas que hacer y toda esa información. No se No tienes que hacer todo de una vez. Lo llevaremos paso a paso. ¡Pero es importante que implemente estas prácticas de seguridad, de lo contrario sus fondos están en riesgo!
3.-Entonces, comience desde el principio e implemente las sugerencias en el Nivel 1 . ¡Es fácil!
4.- Dale un día, juega con tu billetera, haz tus intercambios. Luego comience a implementar el Nivel 2
5.- Algunas cosas en el Nivel 2 se pueden hacer de inmediato, otras necesitan investigación, como qué administrador de contraseñas o VPN usar. Tal vez decida que obtener una billetera de hardware es una buena inversión. En cualquier caso, dentro de unos días debería estar todo listo; ¡Todo el tiempo que tarda en llegar la billetera de hardware!
6.- Felicidades ¡Mereces un pequeño descanso para disfrutar de los frutos de tu labor!
7.- Luego pasa al Nivel 3 . Aquí probablemente tomará un poco más de tiempo para completar todos los pasos. Tome su tiempo. Comience con los que puede hacer de inmediato y luego pase lentamente a la siguiente.
8.- ¡Sí! ¡Después del Nivel 3 su protección es de primera categoría! Aún tiene el Nivel 4, pero puede disfrutar de la gloria de sus habilidades de seguridad por un tiempo. Después de todo, el Nivel 4 es algo que se logrará gradualmente. Se debe hacer para tener la máxima seguridad, pero aquí definitivamente puede mantener el ritmo, ya que hay algunas inversiones serias involucradas y las cosas se vuelven más técnicas. ¡Pero una vez que hayas terminado, estarás tan protegido como puedas!
9.- Oh! Y una cosa más: ¡Junto con estos niveles, siempre tenga en cuenta la última sección cuando navegue por el espacio criptográfico! Porque hay seguridad pasiva y seguridad activa .

Ahora, si siente que no puede o no quiere completar al menos los dos primeros niveles para proteger sus fondos, tal vez le gustaría considerar métodos alternativos para almacenarlos.

Por lo tanto, por favor, no se salte estas medidas de protección. ¡¡Son lo único que se interpone entre los hackers y tu dinero !! Y si estás pensando “¿Por qué un pirata informático se molestaría en piratearme?” , Piénsalo de nuevo. Los piratas informáticos no pueden atacarte específicamente, pero sí te atacan.

Si ocurriera un incidente tan desafortunado, sería imposible recuperar sus fondos ; ni siquiera Satoshi podía hacerlo. Así es como funciona el blockchain. Además de eso, no reembolsamos los casos de hackeo, esto es lo que dicen todas las casas de cambio, cold wallets, etc. . Entonces, la prevención es el único camino aquí .

Tienes que preguntarte: “¿Cuánto vale mi dinero para mí?” Y actuar en consecuencia para mantener a los Big Bad Wolves fuera.

El Nivel Uno cubre las medidas de seguridad muy básicas que todos deberían usar para proteger su computadora, billetera y fondos. Son lo mínimo que debes aplicar. No te llevarán muy lejos, pero sin ellos, es mejor que comiences a tirar tu dinero al aire libre en la calle. ¡Entonces empecemos!

1. Proteja su frase de recuperación de 12 palabras

¡Esta es la regla número uno! Su frase de recuperación de 12 palabras es como la llave maestra de su billetera. Cualquier persona que tenga acceso a su frase de recuperación de 12 palabras podrá acceder a todos y cada uno de los fondos en su billetera. Dado que esta información es tan importante, deberá tomar las medidas necesarias para protegerla de miradas indiscretas.

  • Mantenga sus 12 palabras sólo en papel.
  • Imprímelos en la impresora de tu casa .
    • Es importante que no los imprima en impresoras públicas, como en su trabajo o biblioteca.
    • Si no tiene una impresora privada en casa, escriba sus 12 palabras a mano.
  • Deben estar escritos en el orden correcto, con la ortografía correcta y todas las letras pequeñas.
  • Mantenlos en un lugar privado y seguro. El cajón de su escritorio no es un lugar así a menos que pueda cerrarse.

2. No copie sus claves privadas

Sus claves privadas son similares a su frase de recuperación de 12 palabras, excepto que solo permiten el acceso a ciertos activos. Sus activos Bitcoin y Ethereum están controlados por la misma clave privada. Entonces, si está comprometido, ¡todos estos activos están en peligro! Bitcoin y los otros activos tienen un montón de claves privadas, cada una de las cuales controla una única dirección . Pero aún así, uno solo de ellos puede comprometer a todos ellos. Por este motivo, queremos que mantenga sus claves privadas lo más seguras posible . Aún puedes llegar a ellos, son tuyos después de todo, pero no es recomendable.

  • Copiarlos para mantenerlos seguros no aumenta la seguridad. El lugar más seguro para ellos es en su billetera. Su billetera protege sus claves privadas con un cifrado pesado, por lo que copiarlas y guardarlas en otro lugar en realidad debilita su seguridad.
  • Anteriormente, las claves privadas se exportaban en un archivo CSV en lugar de mostrarse en la pantalla . A veces, sin embargo, la gente los exportaría y olvidaría el archivo CSV en su escritorio en su forma vulnerable y sin cifrar. Si cree que puede haber exportado sus Claves privadas en el pasado, busque cualquier archivo con “PRIVADO” en el nombre y bórrelas y luego vacíe su Papelera de reciclaje o Papelera.

3. Crea una contraseña fuerte y única para cada wallet o exchange que tengas.

Ya has oído eso antes, pero ¿sabes lo que significa?

  • Medios únicos: no es en absoluto similar a ninguna otra contraseña que use. Su contraseña de cualquier wallet no debe ser la misma o una variante de su contraseña de correo electrónico, sus contraseñas de redes sociales o cualquier otra contraseña para el caso.
  • Medios fuertes: De al menos 16 caracteres, compuestos de palabras aleatorias. Mira a tu alrededor, elige 4-5 palabras al azar  y crea tu contraseña. Puede poner números y caracteres especiales en ellos para hacerlos aún más complejos. Solo asegúrate de que ninguna de estas palabras tenga nada que ver contigo (como el nombre de tu perro que duerme a tu lado)
  • Discutimos qué es una buena contraseña y por qué es importante aquí .

¡LO ANTERIOR ES INFORMACIÓN PRIVADA Y DEBE PERMANECERLO!
No comparta ninguno de ellos con nadie, ni siquiera con el personal de sus billeteras.
¡No almacene ninguno de estos en su computadora, teléfono, nube, unidad flash, Dropbox o cualquier otro servicio o dispositivo similar!

(Los administradores de contraseñas discutidos en el  artículo anterior , y más detalladamente más adelante, son una excepción porque se hicieron con el propósito de mantener la información privada, pero incluso aquellos que necesitan atención en la forma en que se usan).

4. Mantenga su sistema operativo (legítimo) y sus aplicaciones al día. Especialmente alli donde acceda a sus billeteras.

Lo sé, esas notificaciones de actualización tienen el desagradable hábito de aparecer justo cuando te estás acomodando para (re) ver la tercera temporada de juego de tronos: usa ese tiempo de actualización para hacer un bocadillo y abrir una cerveza. De esta manera, tendrá la tranquilidad de saber que sus aplicaciones están actualizadas. Mucha gente piensa que mantener su sistema operativo actualizado no es importante para la seguridad, pero los expertos creen que esta es una de las tareas más importantes que un usuario puede hacer para mantener su computadora segura.

  • Esto reduce sus posibilidades de ser atacado con ataques de día cero ( ¿Qué son los ataques de día cero? ).
  • No estamos bromeando acerca de la copia legítima de Windows (MacOS y Linux son gratuitos). No vale la pena comprometer su computadora para ahorrar unos cuantos dólares. Porque no sabes qué puertas traseras estás instalando con una copia pirateada.

5. No visite sitios sospechosos ni descargue material de fuentes no confiables o piratas

Si bien estos parecen obvios y conocidos para la mayoría, es común actuar en contra de nuestro mejor juicio en estos casos, porque simplemente debemos ver que el divertido video del cachorro que bosteza un contacto aleatorio en Facebook nos acaba de enviar. No lo hagas

  • No descargues ningún tipo de material pirateado. Sabemos que esto suena como una táctica de miedo para proteger los ingresos de las grandes compañías de software, pero no lo es. ¡El material pirateado, de cualquier tipo (programas, grietas e incluso videos o documentos), es la forma más común de enviar malware! Como un sistema operativo pirateado, no vale la pena!
  • No siga los enlaces que se le envíen de forma aleatoria en un correo electrónico, mensajería, Reddit, Telegram o cualquier otra plataforma de comunicación.
  • No abra archivos adjuntos en correos electrónicos si no confía en el remitente. Incluso si lo hace, sea escéptico si algo parece fuera de lugar (como recibir un correo electrónico que no esperaba). Si es necesario, comuníquese con el remitente para verificar que ellos mismos hayan enviado el correo electrónico.
  • Puede usar https://www.virustotal.com para verificar los enlaces en busca de marcas de seguridad
  • Aunque es raro, visitar un sitio web malintencionado puede descargar e instalar malware sofisticado que puede abrir una puerta trasera y otorgar a un atacante el control completo de su computadora
  • La navegación y descarga seguras es la única forma de asegurarse de que su computadora esté limpia.

6. No te jactes de tus crypto holdings

Especialmente en público. Muchos usuarios de YouTube han sido víctimas de piruetas porque transmitieron sus posesiones al mundo y, además, no tomaron las medidas necesarias para protegerse. No hay necesidad de poner un objetivo en la espalda. Habla de criptografía, definitivamente, simplemente no anuncies que tienes una fortuna pequeña (o grande). ¡Este aviso es válido hasta el nivel 4 y más allá!

Después de estos pasos, estás protegido contra el 50% de las amenazas.

No es mucho, lo sabemos. Pero tampoco hicimos mucho, ¿verdad? Solo repasamos lo básico, cosas que probablemente ya hayas escuchado en algún momento, pero que quizás no tomaste en cuenta. Bueno, ahora sí, y tal vez sea la mayor ganancia: el hecho de que estás empezando a desarrollar una forma de pensar orientada hacia la seguridad. Eso puede hacer un gran esfuerzo para protegerte.


¿Fue Tier One una brisa? ¿Ya conservas tu frase de recuperación de 12 palabras en una trampa de acero? ¿Eres ese amigo que espera las actualizaciones del sistema operativo? Incluso si no estuvieras empezando a convertirte, ¿verdad?

En cualquier caso, estás listo para el Nivel Dos! Aquí es donde realmente puedes mejorar tu juego y tener más tranquilidad de que tu billetera y computadora están mejor protegidas.

1. Use una billetera de hardware

Las carteras de software, son tan seguros como la computadoras en la que está instalado y sus prácticas de seguridad, y eso es lo que tratamos en este artículo. Pero aún así, incluso después del Nivel 4, solo estarás protegido en un 99.9%, ya que ninguna computadora puede alcanzar el 100%. Por esa razón, le sugerimos que use una billetera de hardware.

Al usar un Trezor puede superar todas las vulnerabilidades de seguridad de las carteras de software . De hecho, es la forma más fácil de asegurar sus fondos , por lo que definitivamente es una inversión que vale la pena hacer, especialmente si mantiene grandes cantidades.

Si elige usar un Trezor, asegúrese de comprarlo desde el enlace en nuestro sitio o directamente desde Trezor . No compre una billetera de hardware en eBay, Craigslist o cualquier otro minorista, y definitivamente no lo obtenga de segunda mano, ya que no sabe si el producto ha sido manipulado.

Por supuesto, hay carteras de hardware de otros fabricantes y, si tiene una de ellas, se recomienda utilizarla para almacenar grandes cantidades. . Los fabricantes más conocidos además de Trezor son:

2. Habilitar 2FA en todas las cuentas.

Esto significa correos electrónicos, redes sociales, intercambios y en cualquier lugar que esté disponible.
¿No sabes lo que es 2FA? 2FA significa autenticación de dos factores y generalmente se implementa a través de su teléfono. Funciona según el principio de que para iniciar sesión en su cuenta necesita dos cosas: algo que sabe (su contraseña) y algo que tiene (su teléfono). ¿Quieres más información? Claro que sí, así que aquí está la página de Wikipedia .

3. Usa un administrador de contraseñas

En el primer nivel, creó una contraseña única y segura para su billetera. Ahora, puede que te preocupe que tus otras contraseñas no sean tan seguras. Con tantas cuentas y contraseñas para recordar hoy en día, es fácil caer en el mal hábito de reutilizar su contraseña favorita. No lo hagas ¡El uso de contraseñas iguales o similares para todo puede desentrañar toda su red de seguridad!

Una forma fácil de crear contraseñas seguras y rastrearlas en sus cuentas es usar un administrador de contraseñas.

  • Hay una serie de administradores de contraseñas de alta calidad gratuitos y de pago en el mercado. Dependiendo de sus preferencias y su sistema operativo, deberá elegir la opción que más le convenga. Estos son algunos de nuestros favoritos:
    • Keepass es una opción gratuita de código abierto para Windows. También tienen distribuciones no oficiales para otras plataformas.
    • Una aplicación multiplataforma que tiene un plan gratuito y de pago es LastPass .
    • Nosotros como empresa utilizamos 1Password . Solo tiene un plan pagado, pero lo recomendamos como una inversión inteligente. Al principio, puede comenzar con la cuenta en línea, pero a medida que avancemos, las cosas se desconectarán.
    • Dashlane es otra opción pagada popular.
    • Para los usuarios de Mac, existe la opción de usar el llavero de Apple que se puede sincronizar a través de iCloud con todos los demás dispositivos de Apple. Aunque una solución de este tipo podría ser aceptable para este nivel, no se recomienda como una práctica de seguridad sólida, ya que el llavero no está protegido por una segunda contraseña que no sea la contraseña de su computadora.
  • Cambia todas tus contraseñas importantes para que sean fuertes y únicas. Aquí hay algunas cuentas que definitivamente debes considerar importantes:
    • Email
    • Cuentas de intercambio
    • Cualquier plataforma que almacene su información financiera, como:
      • cuentas bancarias
      • PayPal, Venmo, etc.
      • Uber, Lyft, etc.
      • GrubHub, Deliveroo, etc.
  • Use su administrador de contraseñas para generar contraseñas seguras para cada una de esas cuentas. Configure su administrador de contraseñas para generar contraseñas que son:
    • Al menos 30 caracteres de largo.
    • Con números, mayúsculas mixtas y símbolos.
  • Compruebe si algún sitio web en el que inició sesión se ha visto comprometido con el sitio web https://haveibeenpwned.com/ : si su contraseña se ha comprometido, cámbiela inmediatamente.
  • Algunos administradores de contraseñas tienen herramientas para verificar esto automáticamente, además de verificar si ha reutilizado algunas contraseñas. ¡Presta atención a sus advertencias!
  • La mayoría de los administradores de contraseñas también ofrecen guardar y autocompletar códigos 2FA para usted. Aunque es conveniente, ¡no uses esa característica!  No quieres mantener todos tus huevos en una canasta.

IMPORTANTE: Algunos navegadores ofrecen recordar sus contraseñas. ¡No uses esa característica! No es seguro. Por ejemplo, si su cuenta de Google se vio comprometida, todas las contraseñas almacenadas en Chrome también se verían comprometidas. Elimine las contraseñas almacenadas por su navegador y guárdelas solo en su administrador de contraseñas.

4. Usa una VPN y un firewall

Un firewall es una herramienta necesaria para tener tanto en su computadora como en su enrutador. Los firewalls protegen su red del tráfico no autorizado, especialmente de Internet a su computadora. Una VPN le brinda privacidad adicional al proteger y cifrar sus comunicaciones y lo protege de las personas que interceptan su actividad. Es especialmente importante utilizar estas herramientas cuando está en una red que no es de confianza.

  • Nunca uses los WiFi públicos sin ellos, y aun así evita cualquier actividad sensible.
  • Incluir una VPN y un Firewall en tu rutina diaria es especialmente importante si pasas mucho tiempo trabajando, estudiando o simplemente viendo Netflix en tus cafés, bares o librerías locales.
  • Todos los sistemas operativos vienen con un firewall predeterminado en la actualidad, pero hay algunas opciones de pago que ofrecen una mejor funcionalidad y protección. Aquí están nuestras recomendaciones:
    • MacOS: Little Snitch
    • Windows: NetLimiter (aunque técnicamente no es un firewall, hace un gran trabajo al monitorear su actividad y hace maravillas con Windows Defender)
    • Linux: UFW (Eso es gratis por cierto. Linux, ¿verdad?)
  • Hay muchas VPN para elegir según sus necesidades y el precio que está dispuesto a pagar. Algunos de ellos ofrecen soluciones gratuitas también. Sin embargo, tenga en cuenta que una VPN disminuirá su velocidad de Internet y, dependiendo de si es gratis o de pago, el impacto puede variar.

Para obtener más información sobre cómo funcionan las VPN y por qué debería usar una, consulte nuestro artículo: ¿Por qué una VPN es importante para los usuarios criptográficos?

. Use programas antivirus y antimalware, y manténgalos actualizados.

Los programas antivirus y antimalware son excelentes para mantenerlo a la vanguardia y agregar otra capa de protección. Si bien estas son herramientas excelentes para tener en tu arsenal, es importante que no confíes en ellas para detectar todas las amenazas y problemas que se presenten en tu computadora.

El antivirus no es una panacea y no lo protegerá de una navegación / descarga insegura. Una vez más, la mejor manera de asegurarse de que su computadora esté libre de malware es navegar y descargar de forma segura. Y no subestime las posibilidades de obtener un malware al no seguir este consejo o el caos que pueden propagar en su sistema. ¡Son una de las mayores amenazas para sus propiedades criptográficas!

6. ¡Mantenga sus 12 palabras seguras!

“Espera, ¿no hablamos ya de 12 palabras en el primer nivel?” Usted apuesta Sus 12 palabras son tan importantes que vale la pena mencionarlas dos veces. Estos consejos de Nivel 2 te ayudarán a mantenerlos más seguros:

  • No los imprima, escríbalos. Ya lo mencioné como una opción en el Nivel 1, si no tiene una impresora en casa, pero es una buena práctica hacerlo de cualquier manera.
  • Cree dos copias que guarde en lugares separados y seguros. Una en tu casa, escondida en las páginas de un libro o escondida detrás de cosas viejas en un armario. El otro en un lugar completamente diferente, como la casa de sus padres o enterrado en el patio, por lo que si uno es destruido por un incendio o una inundación, todavía tendrá el otro.
  • Lamínelos para protegerlos de los elementos (hágalo en casa, no vaya a una tienda : la cinta de empaque transparente o la cubierta de un libro claro funcionan bien)
  • No los uses a menos que sea absolutamente necesario.

7. ” ¡Estoy leyendo el artículo y he estado haciendo todo mal! ¿Qué debo hacer?”

Si descubrió que sus prácticas de seguridad no han sido las mejores hasta ahora, no se preocupe, siempre puede corregir las cosas. En algunos casos, sin embargo, se deben tomar medidas más drásticas.

  • Si su contraseña de su wallet no ha sido fuerte o única, y su billetera tiene la edad suficiente para tener un enlace de respaldo de correo electrónico. Cambiar su contraseña no es suficiente, porque su antiguo enlace de respaldo todavía funciona en combinación con su antigua contraseña.
    • Sabemos que esto no es lo ideal, pero debido a que no conservamos su correo electrónico, no podemos saber cuál es su antiguo enlace de respaldo para anularlo cuando reciba uno nuevo.
    • Si su billetera se creó después del 1 de febrero de 2019, entonces no tendrá un enlace de respaldo. En ese caso, todo lo que necesita hacer es simplemente cambiar su contraseña.
  • Si guardaba sus 12 palabras en servicios en la nube, o en otro formato electrónico, eliminarlas de allí podría no ser suficiente. Nunca se sabe qué huellas podrían quedar atrás. En este caso, es mejor si creas una nueva billetera, como arriba.
  • Si ha estado usando software no confiable o pirateado, la única forma de asegurarse de que está ejecutando un sistema limpio en el futuro es si realiza una instalación limpia de su sistema operativo. Sabemos que es un lastre, pero todas las medidas de seguridad son en vano si su computadora tiene malware.

Después de estos pasos, estás 80% protegido.

“¡¿¡¿Qué?!?! ¿Me estás tomando el pelo? Después de todas estas cosas que he hecho, solo estoy protegido al 80% ”.Sí, pero los ataques más comunes ocurren en ese 80%. La verdad sea dicha, incluso si se detuviera aquí y no hiciera nada más, especialmente si usa un Trezor, estaría bien y probablemente tomaría un acto descuidado para comprometer su billetera. Pero eso no es lo suficientemente bueno, ¿verdad? Se ha incorporado a la mentalidad de seguridad y desea avanzar todo el camino, no solo por la seguridad de sus fondos, sino también por la seguridad de su computadora y la actividad en línea en general. Así que tómate un descanso como se sugiere, y luego sigue protegiendo

¡Has superado los niveles uno y dos! Dése una palmada en la espalda en un trabajo bien hecho! Es como si tuvieras un pequeño ejército protegiendo tu red y tu computadora ahora. Y aún así, incluso con todas sus nuevas medidas de seguridad, aún tiene la sospecha de que existen vulnerabilidades persistentes para su criptografía y su computadora.

Eso te lleva al Nivel Tres. Aquí es donde realmente comenzarás a fortalecer tu perfil de seguridad y harás extremadamente difícil para cualquier persona sacar provecho de los cabos sueltos restantes.

1. Lleve su gestión de contraseñas al siguiente nivel

  • Cambie todas sus contraseñas al tipo más seguro disponible
    Ya cambió sus contraseñas importantes, ahora es el momento de cambiarlas todas y dejar que su administrador de contraseñas las maneje por usted. Use la opción más fuerte, más larga y más mala disponible: 64 caracteres con 10 números y 10 símbolos (eso es lo que ofrece 1Password, otros pueden ofrecer más tiempo). Este tipo de contraseña tomará varias veces la edad del universo conocido para descifrar con las computadoras de hoy. Yo diría que cualquier hacker potencial tendría que trabajar duro para ellos.
  • Recuerde parte de sus contraseñas
    Si realmente desea llevarlo al siguiente nivel, puede memorizar los últimos 4 caracteres de sus contraseñas más importantes y eliminarlos de las contraseñas almacenadas en su administrador de contraseñas. Eso protegerá estas cuentas en caso de que su cuenta de administrador de contraseñas se vea comprometida de alguna manera. Pero no hagas esto si no estás absolutamente seguro de que recordarás a esos personajes y no lo hagas por más de 2 o 3 de ellos .

2. Salvaguarda tu red

La configuración de seguridad de la red a menudo se pasa por alto cuando se aprende a proteger una computadora. No cometa el error de ignorar estas configuraciones. Estos pequeños soldados agregan silenciosamente capas de protección para aumentar su perfil de seguridad y evitar la actividad maliciosa. Aprender a aumentar la seguridad en su red doméstica es una forma rápida de hacer grandes avances en la protección de sus activos.

  • Habilita el cifrado WPA2 en tu WiFi. Si no es posible, utilice WPA.
  • ¡No uses WEP!
  • WPA2 no significa nada sin una contraseña fuerte y única. Tienes todas las herramientas ahora para usar una.
  • Desactivar WPS. ¡Hace que su red sea insegura!
  • Cambiar la contraseña predeterminada del enrutador. Usted conoce el ejercicio: contraseña única y segura creada por su administrador de contraseñas
  • Actualiza el firmware de tu enrutador regularmente.
  • Revise regularmente los registros del enrutador para detectar actividad no autorizada. Al revisar los registros del enrutador, puede ver si algún dispositivo no autorizado ha estado usando su red. Cada enrutador es diferente, pero aquí hay una guía que describe generalmente el procedimiento . Establezca un recordatorio de calendario para verificar esto periódicamente para que no lo olvide.
  • Use VPN en el enrutador también para que todos sus dispositivos pasen por él. La mayoría de los proveedores de VPN ofrecen soluciones para ciertos enrutadores que admiten VPN. Si su enrutador es uno de ellos, habilite también la VPN en él. Esto permitirá que todo el tráfico de su red doméstica al mundo exterior se cifre.

3. Guarda tu antiguo enlace de copia de seguridad sin conexión

Por lo general, no sugerimos esto, pero usted es un profesional ahora, por lo que necesita protección profesional. Si creó su billetera antes de febrero de 2019 y eligió recibir un enlace de respaldo, estos son los pasos que debe seguir:

Guarde el correo electrónico en una carpeta en una unidad flash.

  • Bórralo de tu email y vacía su papelera.
  • Cifre la carpeta y use su administrador de contraseñas para crear la contraseña. Aquí hay algunas guías sobre cómo hacerlo en Windows , MacOS y Linux .
  • Confirme que el archivo se abre correctamente.
  • Si la carpeta original (sin cifrar) permanece en su escritorio o en la unidad flash, elimínela y vacíe la papelera de reciclaje.
  • Copie la carpeta cifrada en una segunda unidad flash en caso de que una de ellas falle.

Tenga en cuenta que es muy probable que el correo electrónico nunca se elimine. La mayoría de los proveedores de correo electrónico mantienen los correos electrónicos eliminados en sus servidores. ¡Pero definitivamente agregará un nivel de dificultad al intento de cualquier atacante!

4. Encripta tu disco duro

El cifrado de su disco duro protegerá sus datos en caso de robo o pérdida. Así es como puedes hacer eso para todas las plataformas. Esta contraseña, que también es su contraseña de inicio de sesión, junto con la contraseña maestra de su administrador de contraseñas puede y debe ser la única que tendrá que recordar. Sin embargo, tenga en cuenta que el cifrado no protegerá sus datos una vez que se descifren, es decir. mientras estás usando tu computadora. Por esta razón:

Haga que su computadora se bloquee después de unos minutos de inactividad o cuando cierre la tapa de su computadora portátil. No sirve de nada cifrar su disco duro si su computadora siempre está desbloqueada y disponible para que cualquiera pueda acceder.

5. Instalar las extensiones de navegador PhishFort y Metamask

Estas extensiones le avisarán si visita algún sitio malicioso que haya incluido en la lista negra. PhishFort es un servicio anti-phishing de criptomoneda que protege a varias compañías prominentes en el ecosistema,  de que las versiones de phishing de sus sitios o aplicaciones se conviertan en una amenaza para sus clientes. Metamask es una interfaz para interactuar de forma segura con la cadena de bloques Ethereum, como con las billeteras y los intercambios descentralizados.

No obstante, ten en cuenta que ninguna de estas extensiones te advertirá sobre sitios que no conocen. Deberá ser diligente y no confiar únicamente en estas herramientas para advertirle de todos los sitios maliciosos. PhishFort tiene una manera fácil de reportar un sitio de phishing desde la extensión, si te encuentras con uno que no ha sido incluido en la lista negra, contribuyendo de esta manera a la protección contra tales intentos.

6. Más y más protección para tus 12 palabras.

¡Lo adivinaste! 12 palabras de nuevo. Son tan importantes que volveremos a ellos en el Nivel 4 también. En el Nivel 2 creaste dos copias en papel de ellas, ahora es el momento de protegerlas realmente:

  • Mantenga una copia en una caja fuerte a prueba de fuego escondida en algún lugar de su casa y la otra en una bóveda de seguridad en el banco. Seriamente.
  • En lugar de papel, use algo como CryptoSteel: https://cryptosteel.com . Garantiza que tus 12 palabras están protegidas de los elementos. ¡Excelente para tus frases de recuperación !

Después de estos pasos, estás protegido contra el 95% de los ataques.

Has bloqueado todo, tus contraseñas son increíblemente fuertes, el cifrado es tu segundo nombre y tus 12 palabras están almacenadas en metal para gritar en voz alta. Sí, todo lo que necesitas es una actividad en línea cuidadosa y eres sólido. Necesitará algo de mala suerte o un ataque coordinado para romper sus defensas. Pero no quieres dejar nada al azar. El 95% no es lo suficientemente bueno para ti. Quieres la máxima protección para tus fondos. Quieres el Fort Knox.¡Porque no estás bromeando!

¡Estás aquí! En el nivel superior de la seguridad de la wallet. ¡Ciertamente no es una hazaña fácil tan bien hecha! Pero todavía tienes que implementar “The Fort Knox” , así que no hay tiempo para cambiar nuestros dedos. ¡Directamente a la acción!

Una advertencia: algunas de las sugerencias en este Nivel requieren un nivel de experiencia técnica y familiaridad con las computadoras y las redes, así que asegúrese de entender completamente las guías proporcionadas y saber qué está haciendo antes de implementar cualquiera de ellas.

1. Gestión de contraseñas de nivel superior

A medida que se ha vuelto más consciente de la seguridad, quizás ya se haya hecho esta pregunta: “¿Es seguro que use los servidores del administrador de contraseñas para sincronizar mis dispositivos?” La respuesta es probablemente sí, pero no hay razón para confiar. fe en eso Puede guardar sus contraseñas en su computadora y sincronizarlas a través de su red local, para que nada salga de la seguridad de su hogar.

Las instrucciones a continuación son para 1Password. Si está utilizando otro administrador de contraseñas, busque funcionalidades similares en sus sitios.

  1.  Cree una bóveda local en su aplicación (Archivo> Nueva Bóveda> Nueva Bóveda independiente …)
  2. Mueva todos sus artículos de la bóveda de su cuenta a su bóveda local.
  3. Convierta su computadora en un servidor WLAN para sincronizar sus contraseñas con sus dispositivos iOS y Android.
  4. Asegúrate de sincronizar todos tus dispositivos móviles de esa manera. De esa manera, tendrá sus contraseñas en todos ellos y también funcionarán como su respaldo en caso de que su computadora se bloquee.

En un evento tan desafortunado, puede mover temporalmente sus contraseñas de sus dispositivos móviles a su cuenta y sincronizarlas a través de los servidores del administrador de contraseñas, hasta que configure un nuevo servidor WLAN en su computadora.

Además de lo anterior, asegúrese de habilitar lo siguiente en la configuración de su administrador de contraseñas:

  • Todo lo que copie de su administrador de contraseñas se eliminará de su portapapeles después de 1 minuto como máximo.
  • Su administrador de contraseñas se bloquea después de unos minutos de inactividad de la computadora.

2. Protege tus 12 palabras

IMPORTANTE: ¡ Nada mejor que fuera de línea! En un mundo digital, el papel es la máxima protección contra los ataques. Sin embargo, es vulnerable a otras amenazas. Esta sugerencia es una medida de protección en comparación con una copia en papel simple de su frase de recuperación de 12 palabras. Si ha implementado todas las sugerencias hasta ahora con respecto a sus 12 palabras, quédese con ellas. No hay necesidad de ir digital.

En este punto, puede decir con seguridad que hemos roto un record. Pero estos consejos finales ayudarán a asegurar su frase de contraseña al máximo nivel y le brindarán mayor tranquilidad.

  • Guárdalos en tu administrador de contraseñas. Asegúrate de que estén ocultos y tienes que revelarlos para poder verlos.
  • Almacena solo 11 de ellos. Eliminar uno de una posición aleatoria. ¡Asegúrese de recordar la palabra y la posición! ¡No use este consejo a menos que esté absolutamente seguro de que recordará la palabra y la posición!
  • Destruye cualquier versión en papel. Bien, probablemente puedas mantener el que está en la bóveda de seguridad si quieres.

3. Fortificación de la red.

¡Aquí viene la artillería pesada de las defensas de la red! Con estos consejos, su red local será prácticamente impenetrable. Sin embargo, debido a que estas configuraciones diferencian mucho entre enrutadores y proveedores de VPN, no podemos proporcionar instrucciones detalladas.

  • Crea diferentes SSID en tu enrutador. SSID (Service Set IDentifier) ​​es básicamente el nombre de su red y, dependiendo de su enrutador, podrá configurar más de uno:
    • Uno para los dispositivos de tu hogar.
    • Uno para invitados
    • Una para su computadora criptográfica dedicada (ver más abajo).
  • Cada uno de ellos debe estar aislado del resto y tener una contraseña segura y única generada por su administrador de contraseñas. Bueno, su red de invitados podría ser más fácil ya que probablemente tendrá que compartirla con la gente.
  • Podría agregar un límite de tiempo sobre el tiempo que un dispositivo puede permanecer registrado en la red de invitados.
  • Use la configuración de conexión avanzada para su VPN, si su proveedor los ofrece, como Double VPN o VPN a través de la red BRAVE . Es posible que se necesite algo de experimentación con esto, ya que ciertas implementaciones en la red BRAVE pueden causar problemas de conexión a las wallets online. Además, en algunos casos deberá usar servidores que permitan específicamente conexiones P2P.
  • Sin embargo, tenga en cuenta que VPN y BRAVE reducirán significativamente su velocidad de Internet. Para evitar que eso afecte a su velocidad de conexión general, las conexiones BRAVE pueden aplicarse solo a la computadora dedicada (nuevamente, vea más abajo). La limitación de velocidad no es un factor allí.

4. Tener una computadora dedicada para las criptomonedas.

Este es el método de protección por excelencia. Una computadora sólo para operar con las criptomonedas. Muchas personas hacen esto antes de muchos de los pasos anteriores. Pero lo recomendamos aquí, como el último paso para proteger su criptografía, porque a menos que se hayan aplicado primero los métodos de seguridad adecuados a todo lo demás, es probable que esta medida solo proporcione protección falsa. Así que aquí hay cómo configurar la computadora:

  1. Primero, haz una instalación limpia de tu sistema operativo. ¡No hagas nada más antes de hacer eso! Si está utilizando Windows, no hace falta decir que debe ser una copia legítima.
  2. Esta computadora debería haber instalado en ella solamente:
    • Un buen cortafuegos
    • Una VPN
    • Software para manejar tu cold wallet.
  • Su administrador de contraseñas que tendrá:
    • Tu contraseña de las diferentes wallets.
    • Información de inicio de sesión para VPN y firewall.
    • Sus 12 (o 11) palabras para el éxodo y su Trezor.

Para asegurarse de que esta información no se pierda en caso de que su computadora se bloquee, debe sincronizar sus contraseñas con una carpeta local y luego guardar esa carpeta en dos unidades flash. Puede usar las mismas unidades de memoria flash que utilizó para almacenar su enlace de respaldo en el Nivel 3.
IMPORTANTE:  asegúrese de que estas unidades de memoria flash estén recién formateadas y no se utilicen para ninguna otra cosa, ni que estén conectadas a ninguna otra computadora.

3.- La computadora debe mantenerse fuera de línea y apagada, y solo conectarla para enviar o recibir fondos, o para intercambiar activos dentro de la billetera. ¡Ninguna navegación en internet o cualquier otra actividad! Se llama dedicado por una razón.

4.- Mantenga su sistema operativo y sus aplicaciones al día!

Para transferir la información necesaria a esta computadora, al igual que las direcciones para enviar fondos, puede usar un documento de Google donde pegue la dirección necesaria de su computadora con controlador diario y la lea en la computadora dedicada al software que use para acceder a la cold wallet. ¡Y eso es todo sobre la navegación que debes hacer en él!

Después de estos pasos, estás 99.9% protegido (con Trezor, digamos que es 99.99999%)

¡Felicidades! ¡Lo has hecho! Has alcanzado el pináculo de la protección. Has convertido tu computadora en un “Fort Knox digital”. ¡Se requerirá un ataque de los ninja asesinos para romper tus defensas ahora! O alguna acción insegura, como exportar sus claves privadas. Así que manténgase alerta y tenga en mente la siguiente sección en caso de que tenga que hacer tal acción.

Pero antes de eso, otro aplauso y felicitaciones están en orden, creemos.
¡No fue una tarea fácil y todos admiramos su perseverancia!

¡Ahora tienes la libertad que viene con el control de tu riqueza y la tranquilidad mental para disfrutarla!

Cosas que podrías hacer que pueden debilitar tu seguridad.
Y como hacerlas “con seguridad”.

Después de subir esos cuatro niveles, es difícil creer que haya más en la lista de tareas pendientes de seguridad. En esta sección, cubriremos algunas prácticas de seguridad para fortalecer aún más las medidas de seguridad que acaba de implementar.

Estos consejos se denominan “prácticas” porque requieren diligencia continua. Al igual que usted debe aplicar protector solar todos los días, también debe aplicar buenas medidas de seguridad informática todos los días. A largo plazo, estos hábitos podrían ser su salvación contra los estafadores o miradas indiscretas.

Tenga en cuenta que lo más importante a la hora de mantener la seguridad es proteger su información privada. Esto significa que tendrá que proteger sus claves privadas y frases de 12 palabras, y tenga mucho cuidado al participar en negocios riesgosos, como:

  • Reclamando monedas bifurcadas.
  • Envío de fichas no admitidas.
  • Utilizando algunos contratos, como el registro EOS.

Esas tres tareas casi siempre requerirán que exporte y comparta su clave privada. Como sabe, el uso de sus claves privadas en cualquier servicio debilita su perfil de seguridad, y solo debe hacerse si es absolutamente necesario. Por lo tanto, antes de ser seducido por la próxima bifurcación, tómese el tiempo para aprender y reconocer los signos de una estafa.

Signos comunes de una estafa

    • Alguien o algo que solicite su frase de 12 palabras o claves privadas
    • Cualquier cosa que garantice devoluciones o ganancias, especialmente altas. Bitconnect es un buen ejemplo.
    • Hay muchos obsequios ETH, BTC, LTC, etc. en Twitter que siempre son estafas. Siempre verifique dos veces los controles de Twitter e informe a los estafadores.
    • Evite todo lo que diga que le enviarán crypto una vez que les envíe un pequeño pago de crypto. Por ejemplo, hay muchas estafas criptográficas y estafas de minería en la nube que solicitan depósitos antes de enviar pagos.
    • Si no está seguro de la legitimidad de un sitio o dirección, puede consultarlos en estos sitios:

Como siempre, sin embargo, si algo no está allí, no significa automáticamente que sea seguro.

  • Como se mencionó en el Nivel 3, instale las extensiones de navegador PhishFort y MetaMask para advertirle si visita algún sitio malicioso que tenga en la lista negra. Pero ten en cuenta que no te avisarán de los sitios que no conocen.
  • Asegúrese de consultar nuestro artículo sobre Cómo detectar una estafa criptográfica.

Signos de phishing comunes

  • Airdrops que requieren tu clave privada. Airdrops solo necesita su dirección, por lo que cualquier sitio que reclame que lanzará monedas en su billetera si ingresa su clave privada es una estafa.
  • Correos electrónicos o mensajes directos con múltiples errores ortográficos y gramaticales.
  • Correos electrónicos o mensajes directos enviados aleatoriamente a usted que ofrecen un sorteo criptográfico
    • Por lo general, estos le pedirán que envíe su clave privada o envíe un “depósito”
  • Dirección incorrecta del remitente. Siempre verifique el dominio de la dirección del remitente para confirmar que es el correcto. Si no es la dirección correcta, no responda, siga los enlaces o abra los archivos adjuntos. Simplemente bórralo!
  • Cualquier empresa conocida que solicite información privada o reclame que su cuenta será bloqueada / desactivada sin ninguna razón aparente.

Si se siente tentado por la promesa de monedas gratis, asegúrese de seguir estas pautas para mantener seguros sus activos actuales:

  1. ¡Mira antes de saltar! Cuando encuentre un proyecto por el que esté entusiasmado, realice su debida diligencia investigándolo exhaustivamente.
  2. Copie su clave privada y péguela directamente en la billetera de destino. No lo guarde en un documento primero.
  3. Mueva todos los fondos de su dirección antes de ingresar su clave privada para reclamar cualquier bifurcación.
  4. Siempre asegúrese de que el sitio sea legítimo antes de ingresar sus claves privadas:
    • Para sitios conocidos (como MyEtherWallet) siempre escriba la dirección manualmente o use sus propios marcadores
    • Nunca sigas enlaces, incluso de resultados de búsqueda
    • Compruebe que la dirección del sitio es exactamente correcta
    • Compruebe el certificado de seguridad.
  5. Utilice Metamask para acceder a MyEtherWallet. Un beneficio de Metamask es que solo necesita exportar su clave privada una vez.
  6. ¡Mejor todavía! Envíe los tokens no compatibles a su dirección ETH de Trezor y use MyEtherWallet para administrarlos. De esa manera ninguna clave privada estará expuesta.
  7. Para sitios desconocidos, como cuando quieres reclamar un lanzamiento airdrop:
    • Nunca siga los enlaces a aquellos a menos que los haya buscado en línea y se haya asegurado de que sean legítimos
    • Cualquier sitio que le solicite una clave privada o sus 12 palabras para reclamar algo o darle acceso a gotas de aire es potencialmente una estafa.

¡Practica un forking seguro, amigos!

Esto es todo creo me despido de vosotros con las mejores de intenciones .

Moisés Cano.

 

Deja un comentario

Llamar Ahora