Exchange
Exchange de Criptomonedas y Blockchain
Academy
Educación sobre blockchain y cripto
Broker
Soluciones de trading terminal
Charity
Charity
Cloud
Soluciones de intercambio empresarial
DEX
Exchange descentralizado de activos digitales rápido y seguro
Labs
Incubadora para proyectos top de blockchain.
Launchpad
Plataforma de lanzamiento de Tokens
Research
Análisis e informes de nivel institucional.
Trust Wallet
El criptomonedero oficial de Binance.
Comprar Cripto
Mercados
Convertir
La forma más fácil de hacer trading
Intermedio
Interfaz sencilla y fácil de usar
Avanzado
Acceso total a todas las herramientas de trading
Billetera Margin
Aumenta tus ganancias con el apalancamiento
Cuenta P2P
Transferencia bancaria y más de 100+ opciones
Acciones de tokens
New
Haz trading en las acciones con criptomonedas
Trade
Escanea para descargar la aplicación de iOS y Android
Descargar
English
USD
Blog de Binance
Noticias y actualizaciones del intercambio de criptomonedas líder en el mundo
Mantenga sus criptomonedas #SAFU (Consejos de CZ)
2020-2-25

Como parte de nuestro compromiso de ayudar a mantener la comunidad de criptomonedas más segura, el CEO de Binance CZ (Changpeng Zhao) analiza en detalle muchos aspectos de la seguridad cripto en este blog.

La seguridad es importante. Si bien eso es obvio, la falta de conciencia de seguridad entre la gente común es dolorosa de ver. Es igualmente doloroso ver a los expertos asumir que todos tienen la misma comprensión profunda de los problemas de seguridad, luego diseñar o recomendar configuraciones avanzadas que sean difíciles de usar y fáciles de arruinar. La seguridad es un tema amplio, de ninguna manera soy un experto en muchas de las áreas, pero he sido testigo de muchos de los problemas de seguridad que experimentan las personas. Con los precios de las criptomonedas subiendo y el mercado lleno de actividad recientemente, muchos recién llegados están ingresando nuevamente al espacio de las criptomonedas. En este artículo, haré todo lo posible para usar los términos simples para explicar algunos de los conceptos de seguridad relacionados con la tenencia de criptomonedas, que incluyen:

  1. Algunos conceptos básicos de seguridad

  2. Por qué y cómo puede almacenar monedas usted mismo

  3. Por qué y cómo puede almacenar monedas en un exchange centralizado

  4. Algunos otros temas

Primero, nada es 100% seguro. Si nuestro pequeño planeta es golpeado por un asteroide, es poco probable que sus fondos estén seguros, sin importar cómo los almacene. Sí, podrías almacenarlos en el espacio, pero veamos cuánto dura, o si vale algo, una vez que la Tierra se haya ido. Probablemente no te importe en ese punto. Esto ilustra el punto de que lo que realmente se está preguntando, ¿es lo suficientemente seguro? 

Así que definamos "lo suficientemente seguro". Para diferentes personas y propósitos, es diferente. Si almacena $ 100 en sus billetera de gastos, probablemente no necesite una seguridad ultra alta. Es probable que la billetera de su teléfono móvil sea suficiente. Si almacena millones de dólares o los ahorros de su vida, entonces querrá tener algunas medidas de seguridad más fuertes. Para el resto de este artículo, asumiremos que es una cantidad significativa de fondos que está tratando de asegurar.

Para asegurar sus monedas, solo necesita hacer las siguientes 3 cosas:

  1. Evita que otros te lo roben.

  2. Evita perderlos.

  3. Ten una manera de pasárselos a sus seres queridos en caso de que no esté disponible.

Simple, ¿verdad? Bueno, hacer los tres correctamente requiere un poco de conocimiento, esfuerzo y diligencia que la mayoría de las personas desconocen o ignoran.

Entonces, saltemos a eso.

Por qué puede almacenar monedas usted mismo

Sus llaves, sus fondos. ¿De Verdad?

Muchos OG de cifrado afirmarán rotundamente que solo es seguro si usted mismo tiene sus criptomonedas, sin considerar nunca cuán técnico es para una persona promedio. ¿Es este realmente el mejor consejo para ti? Echemos un vistazo más profundo a esta opción ahora.

Déjame preguntarte esto primero: ¿sabes cómo es una clave privada de bitcoin? Si no está tan seguro, entonces definitivamente debería seguir leyendo.

La clave privada de un bitcoin se ve así: KxBacM22hLi3o8W8nQFk6gpWZ6c3C2N9VAr1e3buYGpBVNZaft2p

Eso es todo. Es solo una cadena de números y letras. Quien tenga una copia puede mover bitcoins en esa dirección, si la hay.

También existe el concepto de una "frase semilla”, que es un conjunto de 12 o 24 palabras simples en inglés en un orden particular. Se pueden usar para generar un conjunto de claves privadas. Muchas billeteras usan semillas. Para el resto de este artículo, utilizaremos el término "claves privadas", pero la mayoría de los procedimientos y recomendaciones se aplican por igual a las "semillas".

Volviendo al tema, para guardar con seguridad sus criptomonedas por mismo es necesario:

  1. Evitar que otras personas obtengan de sus claves privadas; evitar los piratas informáticos, proteger sus computadoras de virus, Internet, etc.

  2. Evite perder sus claves privadas; tener copias de seguridad para evitar pérdidas o dispositivos dañados y asegurar esas copias de seguridad.

  3. Tenga una manera de pasar sus claves privadas a sus seres queridos en caso de una muerte. No es un escenario agradable de considerar, pero como adultos responsables con nuestros seres queridos, debemos manejar ese riesgo.

Veamos cada uno en detalle.

1. Evite que otros obtengan sus llaves

Esta es la obvia. Todos hemos oído hablar de piratas informáticos, virus, Troyanos, etc. Nadie desea ninguno de estos cerca del dispositivo donde almacena sus monedas.

Para lograr evitar que otros obtengan sus llaves/claves y tener un dispositivo con un grado de confianza decente, su dispositivo nunca debe estar conectado a Internet y nunca debe descargar ningún archivo a ese dispositivo. Entonces, ¿cómo utiliza un dispositivo como ese para enviar y recibir criptomonedas de forma segura?

Hablemos de los diferentes dispositivos que podría usar.

Una computadora es una opción obvia y, a menudo, la más versátil. Si elige usar una computadora para almacenar sus monedas, nunca debe conectar esa computadora a Internet, ni a ninguna red. Si alguna vez lo conecta a una red, existe la posibilidad de que un hacker ingrese a su dispositivo, explotando un error en el sistema operativo o algún software que utilice. El software nunca está libre de errores.

Entonces, ¿cómo se instala el software en una computadora que no está conectada a Internet? Utiliza un CD ROM o una memoria USB. Asegúrate de que esté limpio. Use al menos 3 software antivirus diferentes para escanearlo. Descargue el software (SO y la billetera) que desea instalar en la memoria USB, espere 72 horas, verifique las notificaciones para asegurarse de que no haya noticias o problemas relacionados con la seguridad del software que descargó o el sitio desde el que lo descargó. Ha habido muchos casos en los que incluso los sitios web oficiales son pirateados y el paquete de descarga se reemplaza por un Troyano. Solo debe descargar software de sitios oficiales. Además, solo debe usar software de código abierto para reducir las posibilidades de puertas traseras. Incluso si usted no es un codificador, otros codificadores analizan el software de código abierto y tienen menos posibilidades de tener puertas traseras. Esto significa que debe usar una versión estable de Linux (no Windows o Mac) para su sistema operativo, y solo use un software de billetera de código abierto.

Una vez que tenga todo instalado, use una memoria USB limpia para iniciar la conexión con sus transacciones. Esto varía según las billeteras y está fuera del alcance de este artículo. Aparte de Bitcoin, muchas monedas no tienen billeteras a las que puedan acceder sin conexión.

También debe garantizar la seguridad física del dispositivo. Si alguien te lo roba, podría acceder físicamente. Por esta razón, asegúrese de que su disco esté fuertemente cifrado, de modo que incluso si alguien obtiene su disco duro, no podrá leerlo. Los diferentes sistemas operativos ofrecen diferentes herramientas de cifrado. Una vez más, un tutorial de cifrado de disco está fuera del alcance de este artículo, pero hay muchos en línea.

Si puede hacer bien lo anterior, probablemente no necesite leer el resto de este artículo. Si lo anterior no suena como sencillo, entonces hay otras opciones.

Podrías usar un teléfono móvil. En estos días, un teléfono no rooteado/jailbreak es generalmente más seguro que una computadora, debido al diseño sandbox de los sistemas operativos móviles. Hay demasiadas versiones de Android para realizar un seguimiento, por lo que generalmente recomiendo usar un iPhone. Nuevamente, debe usar un teléfono solo para su billetera, y no mezclarlo con su teléfono de uso diario. Debe restablecer el teléfono de fábrica borrando "todo el contenido y la configuración". Luego solo instale el software de la billetera, y nada más. Debe mantener el teléfono en modo avión en todo momento, excepto cuando use la billetera para realizar transferencias. También recomiendo usar una tarjeta SIM separada para el teléfono, y solo usar 4G para conectarse a Internet. Nunca conecte el teléfono a ningún WiFi. Conéctese a Internet solo cuando esté usando el teléfono para realizar transacciones y actualizaciones de software. Esto generalmente está bien si no tiene grandes cantidades en su billetera.

Algunas billeteras móviles ofrecen conexión para hacer de transacciones fuera de línea (a través del escaneo de códigos QR) para que pueda mantener su teléfono fuera de línea por completo, desde el momento en que termina de instalar las aplicaciones de la billetera y antes de generar sus claves privadas. De esta manera, se asegura de que sus claves privadas nunca estén en un teléfono que esté conectado a Internet. Esto evitará el caso en que una aplicación de billetera tenga una puerta trasera o envíe datos al desarrollador, lo que ha sucedido con múltiples aplicaciones de billetera en el pasado, incluso en versiones oficiales. Pero no podrá actualizar las aplicaciones o el sistema operativo de su billetera. La forma de hacer actualizaciones de software es usar otro teléfono, instalar la nueva versión de la aplicación, ponerlo en modo avión, generar una nueva dirección, hacer una copia de seguridad (ver más adelante) y luego enviar fondos al nuevo teléfono. No es tan fácil de usar. Además, hay un número limitado de monedas/blockchains compatibles con estas billeteras.

También debe garantizar la seguridad física de su teléfono. Aunque se supone que los últimos discos de iPhone están completamente encriptados, hay informes de individuos que afirman poder desbloquear iPhones cuando tienen acceso físico a él, descifrando el código PIN.

Billeteras de Hardware 

Se puede usar una billetera de hardware. Estos dispositivos están diseñados para que sus claves privadas nunca abandonen el dispositivo, por lo que su computadora no tendrá una copia. El acceso a las transacciones ocurre en el dispositivo. Pero nada es 100% infalible. Las billeteras de hardware pueden tener errores en el firmware, software, etc. Hay muchas billeteras de hardware diferentes en el mercado. En general, se recomienda seleccionar una marca más antigua y establecida, ya que se han probado más. De las 2 principales marcas de billeteras de hardware, una tiene algunos informes diferentes sobre el hecho de que si un hacker tiene acceso físico al dispositivo, podría extraer sus claves privadas fácilmente. Por lo tanto, querrá asegurarse de mantenerlo de forma segura. Además, casi todas las billeteras de hardware requieren interacción con un software que se ejecuta en una computadora (o teléfono móvil) para funcionar. Aquí, todavía necesita asegurarse de que su computadora esté limpia y libre de hackers/virus. Hay virus que cambian su dirección de destino a la dirección del pirata informático en el último minuto, etc. Por lo tanto, verifique cuidadosamente la dirección de destino en el dispositivo. Y aún debe mantener su computadora segura. Las billeteras de hardware, evitan algunos de los tipos básicos de exploits para robar sus claves privadas por piratas informáticos, pero aún así recomiendo encarecidamente usar una computadora muy limpia solo para eso, que no use para nada más y con el firewall encendido al máximo. En general, sin embargo, las billeteras de hardware son una buena opción si desea almacenar monedas por su cuenta. La parte complicada y a menudo más débil de las billeteras de hardware es cómo almacena las copias de seguridad, que veremos en la siguiente sección.

Hay muchas otras variaciones de billeteras y dispositivos. No podré mencionarlas todas aquí, pero las anteriores son las categorías más estándar. Ahora que hemos discutido cómo reducir (no eliminar) la posibilidad de que otra persona acceda a sus claves, estamos a punto de explicar cómo almacenar monedas por su cuenta.

2. Evite perder sus llaves

Podría perder el dispositivo que usa para almacenar sus monedas o el dispositivo podría dañarse. Entonces, es necesario tener:

Copias de seguridad.

Hay muchos métodos diferentes aquí también. Cada uno tiene pros y contras. Básicamente, desea lograr múltiples copias de seguridad, en diferentes ubicaciones geográficas, que otras personas no puedan ver (encriptadas).

Podrías escribirlo en un hoja de papel. Algunas billeteras que usan semillas aconsejan esto, ya que es relativamente fácil escribir 12 o 24 palabras en inglés. Con las claves privadas, fácilmente podría cometer un error con las mayúsculas o la escritura ilegible (O vs 0), y sería muy difícil averiguar qué salió mal más tarde. Sin embargo, hay algunos problemas serios con un trozo de papel. Pueden ser fácilmente:

  • Perdidos, entre otros trozos de papel

  • Dañados, en un incendio o inundación

  • Leídos fácilmente por otros, sin cifrado

Algunas personas usan bóvedas bancarias para almacenar llaves de papel. Por lo general, no recomiendo esta opción por los motivos mencionados anteriormente.

No tome una fotografía del papel (o una captura de pantalla), hágalo sincronizar con la nube y piense que está respaldado de manera segura. Si un hacker piratea su cuenta de correo electrónico o computadora, lo encontrará fácilmente. Además, el proveedor de la nube puede tener múltiples copias almacenadas en diferentes lugares y tener empleados que puedan verlas. 

Hay etiquetas de metal diseñadas específicamente para almacenar copias de seguridad de semillas. Se supone que estos son casi indestructibles, lo que resuelve principalmente el problema de ser dañado en un incendio o inundación. Pero no resuelve el problema de la pérdida o la lectura fácil por parte de otros si se le da acceso físico. Una vez más, algunas personas los almacenan en bóvedas bancarias, generalmente junto con su oro u otro metal. Supongo que esto es fácil de adoptar para las personas a las que les gustan los metales. Si utiliza este enfoque, debe comprender sus limitaciones y riesgos.

El enfoque que recomiendo es usar algunas memorias USB, pero requiere un poco más de participación técnica (la típica falacia diseñada para expertos). Hay memorias USB resistentes a golpes/agua/fuego/magnéticas. Puede almacenar versiones cifradas de su copia de seguridad de clave privada en varias de estas memorias USB y almacenarlas en múltiples ubicaciones (amigos o familiares). Esto aborda todos los requisitos al comienzo de esta sección, ubicaciones múltiples, que no se dañan o pierden fácilmente, y que otros no pueden leer fácilmente. La clave aquí es un fuerte cifrado. Para eso, hay muchas herramientas en el mercado, y evolucionan con el tiempo. VeraCrypt es una herramienta de nivel de entrada que proporciona un nivel de cifrado decente. El predecesor de VeraCrypt, TrueCrypt, fue popular por un tiempo, pero luego se reveló que tenía algunas vulnerabilidades de seguridad a través de la revisión por pares, y el desarrollo se suspendió. Por esta razón, se recomienda hacer su propia investigación y encontrar las mejores y más actualizadas herramientas de cifrado para usted. También es importante no darle a nadie una copia de su copia de seguridad, incluso si está encriptada. Y se recomienda que rote sus claves privadas (genere nuevas y transfiera fondos de antiguas a nuevas) periódicamente.

3. Cuida a tus seres queridos

No vivimos para siempre. Se necesita un plan de sucesión/herencia. De hecho, las criptomonedas le facilitan transferir su riqueza a sus herederos con menos intervención de terceros.

Nuevamente, hay algunas formas diferentes de hacer esto.

Si utiliza el enfoque de baja seguridad de la billetera de papel o las etiquetas de metal, simplemente podría compartirlo con ellos. Esto tiene algunos inconvenientes potenciales, por supuesto. Pueden carecer de los medios adecuados para mantener o asegurar una copia de las copias de seguridad, si son jóvenes o no técnicos. Si arruinan la seguridad, un hacker podría robar fácilmente sus fondos a través de ellos. Además, podrían quitarle su dinero en cualquier momento que lo deseen. Es posible que desee o no esto, dependiendo de su relación de confianza con ellos.

Recomiendo encarecidamente que no se compartan las claves entre las personas, sin importar la relación, por la sencilla razón de que si los fondos se mueven/roban, es imposible determinar quién lo movió o quién violó la seguridad. Es un desorden.

Puede dejar su billetera de papel o etiquetas de metal en una bóveda de un banco o con un abogado. Pero, como se mencionó anteriormente, si alguna de las personas involucradas obtiene una copia de las llaves, pueden mover los fondos sin mucho rastro. Esto es diferente de los abogados que tienen que pasar por un banco para trasladar el saldo de su cuenta a sus herederos.

Si utiliza el método de memoria USB mencionado anteriormente, hay formas de transferir su riqueza de manera más segura. Pero de nuevo, requiere un poco más de configuración.

Hay servicios en línea llamados interruptores Deadman. Le envían un ping/correo electrónico de vez en cuando (por ejemplo, un mes). Tienes que hacer clic en un enlace o iniciar sesión para responder. Si no responde durante un cierto período de tiempo, asumen que es un "hombre muerto" y envían cualquier número de correos electrónicos donde especifica previamente los contenidos y los destinatarios. No respaldaré ni responderé por ninguno de los servicios, debe buscarlos en Google y probarlo usted mismo. De hecho, Google en sí mismo es el interruptor de un hombre muerto. En lo profundo de la configuración de Google, hay una opción para permitir que alguien tenga acceso a su cuenta si no accede a ella durante 3 meses. Personalmente, no lo he probado y no puedo garantizarlo. Haz tu propia prueba.

Si está pensando: "Oh, genial, acabo de poner las claves privadas en los correos electrónicos a mis hijos", entonces lea este artículo desde el principio nuevamente.

Puede estar pensando: “podría poner las contraseñas que utilicé para cifrar las memorias USB en esos correos electrónicos, de esta manera, mi hijo o cónyuge puede desbloquearlas”, esta cerca del punto, pero aún no del todo. No debe dejar las contraseñas de sus copias de seguridad en un servidor en Internet. Esto debilita significativamente la seguridad de sus copias de seguridad/fondos.

Si está pensando, podría codificar/cifrar los correos electrónicos que contienen las contraseñas de las memorias USB con otra contraseña que comparto con mis seres queridos, entonces está en el camino correcto. De hecho, no necesita la segunda contraseña. Existe una antigua herramienta de cifrado de correo electrónico probada en el tiempo llamada PGP (o GPG) que debes usar. PGP es en realidad una de las primeras herramientas que usan cifrado asimétrico (el mismo que se usa en bitcoin). Nuevamente, no incluiré un tutorial completo de PGP, hay muchos en línea. En resumen, debe hacer que su cónyuge y/o hijo generen su propia clave privada PGP, y que cifre el mensaje de su Interruptor Deadman utilizando su clave pública, de esta manera, solo ellos pueden leer el contenido del mensaje y nadie más. Este método es relativamente seguro, pero requiere que sus seres queridos necesiten, con un nivel razonable de confianza, mantener su clave privada PGP segura y no perderla. Y, por supuesto, necesitan saber cómo usar el correo electrónico PGP, que es algo técnico / engorroso en sí mismo.

Si puede seguir las recomendaciones compartidas hasta ahora, entonces ha alcanzado el nivel básico (no avanzado) para almacenar una cantidad significativa de monedas usted mismo. Hay muchos otros temas que podríamos discutir que también pueden abordar algunos de los problemas mencionados hasta ahora, incluidas las firmas múltiples, las firmas de umbral, etc., pero probablemente pertenecen a una guía más avanzada. En la siguiente parte, veremos:

Uso de intercambios

Cuando decimos intercambio o exchanges en este artículo, nos referimos a intercambios centralizados que mantienen la custodia de sus fondos.

Entonces, después de leer la parte anterior, puede decir, "maldición, eso es un montón de problemas. Voy a almacenar mis monedas en un intercambio entonces". Bueno, usar un intercambio tampoco está exento de riesgos. Si bien los intercambios son responsables de mantener seguros los fondos y los sistemas, aún debe seguir las prácticas adecuadas para proteger su cuenta.

Solo use grandes intercambios de buena reputación

Sí, eso es fácil para mí decir, ya que Binance es uno de los intercambios más grandes del mundo. Sin embargo, hay algunas razones importantes en esto. No todos los intercambios son iguales.

Los grandes intercambios invierten mucho en infraestructura de seguridad. Binance invierte cientos de millones de dólares en seguridad. Tiene sentido para nuestra escala de negocios. La seguridad toca muchas áreas diferentes, desde equipos, redes, procedimientos, personal, monitoreo de riesgos, big data, IA, capacitación, investigación, pruebas, socios de terceros e incluso relaciones globales de aplicación de la ley. Se necesita una cantidad significativa de dinero, personas y esfuerzo para tener la seguridad adecuada. Los intercambios más pequeños simplemente no tienen la escala o los medios financieros para hacer esto. Puedo sentir un poco de presión por decir esto, pero esta es la razón por la que a menudo digo que, para la mayoría de las personas normales, usar un intercambio centralizado de confianza es más seguro que tener monedas por su cuenta.

Existe riesgo de contraparte. Muchos intercambios más pequeños/nuevos con frecuencia pretenden ser una estafa de salida desde el principio. Recogen algunos depósitos y huyen con sus fondos. Por esta misma razón, manténgase alejado de los intercambios "no rentables" o intercambios que ofrecen tarifas 0, grandes descuentos y/u otros incentivos de beneficios negativos. Si su objetivo no son los ingresos comerciales adecuados, entonces sus fondos pueden ser su único objetivo. La seguridad adecuada es costosa y requiere financiación de un modelo de negocio sostenible. No escatime en seguridad cuando se trata de sus fondos. Los grandes intercambios rentables no tienen motivo para realizar estafas de salida. Cuando ya maneja un negocio rentable y sostenible de miles de millones de dólares, ¿qué incentivos tendría para robar unos pocos millones y vivir escondido y temeroso?

Los grandes intercambios también se prueban más en el frente de seguridad. Sí, esto también es un riesgo. Los hackers se dirigen más a los grandes intercambios. Pero, los piratas informáticos también se dirigen a intercambios más pequeños de igual manera, y algunos de ellos son objetivos mucho más fáciles. Los grandes intercambios suelen tener entre 5 y 10 empresas de seguridad externas que contratan por rotación para realizar pruebas de penetración y seguridad.

Binance va un paso más allá que la mayoría de los intercambios en términos de seguridad. Invertimos mucho en big data e inteligencia artificial para combatir hackers y estafadores. Pudimos evitar que muchos usuarios perdieran sus fondos incluso cuando recibían SIM intercambiada. Algunos usuarios que usan múltiples intercambios también informaron que cuando su cuenta de correo electrónico fue pirateada, los fondos de otros intercambios que usaron fueron robados, mientras que los fondos en Binance estaban protegidos porque nuestra IA bloqueó los intentos de los piratas informáticos de retirar sus fondos. Los intercambios más pequeños no podrían hacer esto incluso si quisieran, ya que simplemente no tienen big data. 

Asegurar su cuenta

Al usar intercambios, obviamente es importante asegurar su cuenta. Empecemos con lo básico.

1. Asegure su propia computadora.

Nuevamente, su computadora es a menudo el punto más débil de la cadena de seguridad. Si puede, use una computadora dedicada para acceder a su cuenta de intercambio. Instale un software antivirus comercial (sí, invierta en seguridad) y un mínimo de otro software basura. Encienda el firewall al máximo.

Juega tus juegos, navega en web, descarga, etc, en una computadora diferente. Incluso en esta computadora, ejecute el antivirus y el firewall al máximo. Un virus en esta computadora hará que sea mucho más fácil para el hacker saltar a las otras computadoras dentro de la misma red. Así que mantenlo limpio.

Evite descargar archivos

Incluso si no aloja su propia billetera en su computadora, le recomiendo que no descargue ningún archivo a su computadora o teléfono. Si la gente le envía un documento de Word, pídales que le envíen un enlace de documento de Google. Si le envían un PDF, ábralo en Google Drive en un navegador y no en su computadora. Si te envían un video divertido, pídeles que te envíen un enlace a él en alguna plataforma en línea. Sí, sé que son muchos problemas, pero la seguridad no es gratuita, y tampoco lo es perder sus fondos. Vea todo en la nube. No descargue nada localmente.

Además, desactive "guardar automáticamente fotos y videos" en sus aplicaciones de mensajería instantánea. Muchos de ellos tienen un conjunto predeterminado para descargar gifs y videos, pero no es una buena práctica de seguridad.

Manténgase al día con las actualizaciones de software

Sé que todas las actualizaciones del sistema operativo son molestas, pero a menudo corrigen las vulnerabilidades de seguridad que se descubrieron recientemente. Los piratas informáticos también monitorean estas actualizaciones y, a menudo, usan esas vulnerabilidades de seguridad exactas para ingresar a las computadoras de las personas que son perezosas con las actualizaciones. El software de billetera o las aplicaciones de intercambio generalmente siguen la misma práctica. Por lo tanto, asegúrese de usar siempre las últimas versiones.

2. Asegure su cuenta de correo electrónico.

Recomiendo usar una cuenta de Gmail o Protonmail. Estos dos proveedores de correo electrónico tienden a ser más fuertes en seguridad que otros. Hemos visto un mayor número de violaciones de seguridad en otras plataformas de correo electrónico.

Recomiendo configurar una cuenta de correo electrónico única para cada intercambio que use, y hacer que sea difícil de adivinar. De esta manera, si otro intercambio tiene una violación, su cuenta en Binance no se ve afectada. Esto también reducirá la cantidad de phishing o estafas de correo electrónico específicas que reciba.

Active 2FA para su servicio de correo electrónico. Recomiendo usar Yubikey para sus cuentas de correo electrónico. Es una forma sólida de prevenir muchos tipos de ataques, incluidos sitios de phishing, etc. Más información sobre 2FA más adelante.

Si vive en un país con casos de intercambio de SIM reportados, no asocie su número de teléfono como método de recuperación para su cuenta de correo electrónico. Como resultado, hemos visto a muchas víctimas de intercambio de SIM restablecer y hackear sus contraseñas de cuentas de correo electrónico. En general, ya no recomiendo vincular números de teléfono a cuentas de correo electrónico. Mantenlos separados.

3. Asegure sus contraseñas.

Use una contraseña segura y única para cada sitio. No te molestes en tratar de recordar las contraseñas. Use una herramienta de administrador de contraseñas. Para la mayoría de las personas, LastPass o 1Password probablemente harán el truco. Ambos están bien integrados en navegadores, teléfonos móviles, etc. Ambos afirman que solo almacenan contraseñas localmente, pero se sincronizan entre dispositivos usando solo contraseñas cifradas. Si eres más serio, entonces elige KeePass, o una de sus variantes que se ajuste a tu sistema operativo. KeePass solo almacena información localmente. No se sincroniza entre dispositivos y tiene menos soporte móvil. Es de código abierto, por lo que no tiene que preocuparse por las puertas traseras, etc. Haga su propia investigación y elija una herramienta que se adapte a usted. Pero no intente "ahorrar tiempo" aquí usando la misma contraseña, o peor, en todas partes. Asegúrese de usar una contraseña segura, de lo contrario, el tiempo que ahorre puede costarle mucho dinero.

Con todas estas herramientas, si tienes un virus en tu computadora, eres un brindis. Por lo tanto, asegúrese de tener un buen software antivirus en ejecución.

4. Habilite 2FA.

Se recomienda encarecidamente que habilite 2FA (autenticación de 2 factores) en su cuenta de Binance justo después de registrarse, o en este momento si no lo ha hecho. Como el código 2FA generalmente vive en su teléfono móvil, puede protegerlo hasta cierto punto contra un correo electrónico y una contraseña comprometidos.

Sin embargo, 2FA no te protege contra todo. Podría tener un virus en su computadora que robó el correo electrónico y la contraseña, y al monitorear las pulsaciones de teclas, también puede robar su código 2FA al ingresarlo. Podría estar interactuando con un sitio de phishing e ingresar su correo electrónico, contraseña, luego el código 2FA en el sitio falso, y el hacker lo usa para iniciar sesión en su cuenta real en Binance al mismo tiempo. Hay muchas situaciones potenciales aquí; No podemos mencionarlas  todas. Todavía tiene que mantener su computadora limpia y tener cuidado con los sitios de phishing (más sobre esto más adelante).

5. Configure U2F.

U2F es un dispositivo de hardware que genera un código único basado en el tiempo que también es específico del dominio. Yubikey es por poco el dispositivo de facto para esto. (Aunque muchas billeteras de hardware también pueden actuar como un dispositivo U2F, son un poco menos fáciles de usar, requieren la instalación de aplicaciones y muchos más clics para navegar). 

U2F ofrece tres grandes ventajas. Uno, están basados en hardware, por lo que es casi imposible robar el secreto almacenado en el dispositivo. Dos, son específicos del dominio. Esto lo protege incluso si está interactuando inadvertidamente con un sitio de phishing. Y, por último, son muy fáciles de usar.

Por las razones anteriores, le recomiendo encarecidamente que asocie un Yubikey a tu cuenta de Binance. Ofrece una de las mejores protecciones contra los piratas informáticos que roban sus fondos. 

También debe vincular su Yubikey a su Gmail, LastPass y cualquier otra cuenta compatible, para mantenerlos a salvo también.

6. Deje de usar la verificación por SMS.

Hubo un momento en que se promovió la verificación por SMS, pero los tiempos han cambiado. Dado el aumento en los intercambios de SIM, le recomendamos que ya no use SMS y confíe más en 2FA o U2F descritos anteriormente.

7. Configurar un lista blanca de direcciones de retiro.

Le recomendamos encarecidamente que use la función Lista blanca en Binance para los retiros. Esto permite retiros rápidos a sus direcciones aprobadas y hace que sea mucho más difícil para los hackers agregar una nueva dirección para retirar.

8. Seguridad de API

Muchos de nuestros usuarios usan API para el trading y los retiros. Binance ofrece un par de versiones diferentes de API, con la última versión compatible con cifrado asimétrico, lo que significa que solo necesitamos su clave pública. De esta manera, genera su clave privada en su entorno y solo nos da su clave pública. Utilizamos su clave pública para verificar que los pedidos son suyos y nunca tenemos su clave privada. Debe mantener segura su clave privada.

No necesariamente tiene que hacer una copia de seguridad de su clave API de la misma manera que lo haría al guardar sus propias monedas. Si pierde su clave API en este caso, siempre puede crear una nueva. Solo debes asegurarte de que nadie más tenga una copia de tus claves API.

9. Completa L2 KYC.

Una de las mejores maneras de mantener su cuenta segura es completar el nivel 2 de KYC. De esta manera, sabemos cómo te ves. Podemos usar verificaciones de video automatizadas avanzadas cuando nuestro motor de riesgo de big data detecta anomalías en su cuenta.

Esto también es importante para la situación "si no está disponible". Binance puede ayudar a los miembros de la familia a acceder a la cuenta de sus familiares fallecidos, con la verificación adecuada.

10. Asegure físicamente su teléfono y dispositivos

Nuevamente, debe mantener su teléfono seguro. Probablemente tenga su aplicación de correo electrónico, la aplicación Binance y sus códigos 2FA en ella. No rootees ni hagas jailbreak a tu teléfono. Reduce significativamente su seguridad. También debe mantener su teléfono físicamente seguro y tener bloqueos de pantalla adecuados. Lo mismo ocurre con sus otros dispositivos. Asegúrese de que no caigan en las manos equivocadas.

11. Cuidado con los intentos de phishing 

Cuidado con los intentos de phishing. Estos generalmente vienen en un correo electrónico, mensaje de texto o redes sociales, con un enlace a un sitio falso que se parece a Binance. Allí lo invitará a ingresar sus credenciales, y los hackers lo usarán para acceder a su cuenta real de Binance.

Prevenir el phishing solo requiere diligencia. No haga clic en enlaces de correos electrónicos o sitios de redes sociales. Solo acceda a Binance escribiendo la URL o usando un marcador. No comparta su correo electrónico con otras partes. No use el mismo correo electrónico en otros sitios. Tenga cuidado cuando los extraños (especialmente los tipos llamados CZ o similares) de repente le hablen por Telegram, Instagram, etc.

En general, si cumple con las recomendaciones anteriores, entonces su cuenta de Binance debería ser relativamente segura.

Entonces, ¿cuál es mejor?

En general, recomiendo a las personas que utilicen exchanges centralizados y sus propias billeteras. Si no eres tan experto en tecnología, te recomiendo una porción más grande en Binance y una billetera de gastos (TrustWallet) por tu cuenta. Si eres técnicamente fuerte, entonces ajusta las porciones.

Los exchanges centralizados continúan con el mantenimiento de vez en cuando, y si tiene que hacer una transacción en ese momento, es útil tener una billetera separada disponible.

Algunos otros temas

Hay muchas estafas por ahí. 

Las personas crean cuentas falsas de redes sociales que se parecen a las cuentas populares, como @cz_binance_, y tratan de convencerlo para que les envíe fondos. Solo recuerde una regla, no envíe dinero a las personas a menos que primero desee realizar la transacción. Utilice siempre 2 canales diferentes para verificar y asegurarse de que la persona a la que envía es la persona correcta. 

Si CZ de repente se te acerca y de alguna manera, a través de una historia muy convincente, te pide que le transfieras algunas monedas, por favor, reporta esa cuenta de inmediato.

Si su amigo de repente le envía un mensaje de texto pidiéndole que les envíe criptomonedas en caso de emergencia, llámelos para verificar o solicite que le envíen un video corto para su verificación. Suponga que su cuenta de mensajería instantánea acaba de ser pirateada, o alguien simplemente robó su teléfono.

Estafas

Los estafadores de YouTube se han vuelto inteligentes con videos falsos editados de CZ haciendo airdrops, etc. Nuevamente, solo denúncielo cuando lo vea.

Estafas sociales

No caigas en regalos donde primero tienes que enviar algunas monedas a alguna dirección, y obtendrás más. No lo harás, no obtendrás más.

Recuerde una regla simple: tenga cuidado al enviar criptomonedas.

Nunca haga clic en enlaces de correos electrónicos

NUNCA haga clic en un enlace de un correo electrónico y luego ingrese su nombre de usuario o contraseña en el sitio. Eso siempre es una trampa. Para el caso, nunca siga un enlace en un sitio de redes sociales, luego proceda a iniciar sesión. 

Piense en ellos como, por defecto, enlaces a sitios de phishing. Solo no los uses.

Siempre escribe la dirección URL de tu exchange favorita de manera manual. Aprende a deletrear apropiadamente Binance.com o usa un marcador.

Para concluir

Estás por terminar este articulo, te felicito por eso. Espero que este articulo te ayude a entender mejor la seguridad para salvaguardar tus fondos. Si sigues las recomendaciones descritas aquí, será una buena manera de mantener tus  fondos relativamente seguros, por ti mismo o en Binance.

-CZ

Blog de Binance
Noticias y actualizaciones del intercambio de criptomonedas líder en el mundo
Feb 25
2020
Mantenga sus criptomonedas #SAFU (Consejos de CZ)

Como parte de nuestro compromiso de ayudar a mantener la comunidad de criptomonedas más segura, el CEO de Binance CZ (Changpeng Zhao) analiza en detalle muchos aspectos de la seguridad cripto en este blog.

La seguridad es importante. Si bien eso es obvio, la falta de conciencia de seguridad entre la gente común es dolorosa de ver. Es igualmente doloroso ver a los expertos asumir que todos tienen la misma comprensión profunda de los problemas de seguridad, luego diseñar o recomendar configuraciones avanzadas que sean difíciles de usar y fáciles de arruinar. La seguridad es un tema amplio, de ninguna manera soy un experto en muchas de las áreas, pero he sido testigo de muchos de los problemas de seguridad que experimentan las personas. Con los precios de las criptomonedas subiendo y el mercado lleno de actividad recientemente, muchos recién llegados están ingresando nuevamente al espacio de las criptomonedas. En este artículo, haré todo lo posible para usar los términos simples para explicar algunos de los conceptos de seguridad relacionados con la tenencia de criptomonedas, que incluyen:

  1. Algunos conceptos básicos de seguridad

  2. Por qué y cómo puede almacenar monedas usted mismo

  3. Por qué y cómo puede almacenar monedas en un exchange centralizado

  4. Algunos otros temas

Primero, nada es 100% seguro. Si nuestro pequeño planeta es golpeado por un asteroide, es poco probable que sus fondos estén seguros, sin importar cómo los almacene. Sí, podrías almacenarlos en el espacio, pero veamos cuánto dura, o si vale algo, una vez que la Tierra se haya ido. Probablemente no te importe en ese punto. Esto ilustra el punto de que lo que realmente se está preguntando, ¿es lo suficientemente seguro? 

Así que definamos "lo suficientemente seguro". Para diferentes personas y propósitos, es diferente. Si almacena $ 100 en sus billetera de gastos, probablemente no necesite una seguridad ultra alta. Es probable que la billetera de su teléfono móvil sea suficiente. Si almacena millones de dólares o los ahorros de su vida, entonces querrá tener algunas medidas de seguridad más fuertes. Para el resto de este artículo, asumiremos que es una cantidad significativa de fondos que está tratando de asegurar.

Para asegurar sus monedas, solo necesita hacer las siguientes 3 cosas:

  1. Evita que otros te lo roben.

  2. Evita perderlos.

  3. Ten una manera de pasárselos a sus seres queridos en caso de que no esté disponible.

Simple, ¿verdad? Bueno, hacer los tres correctamente requiere un poco de conocimiento, esfuerzo y diligencia que la mayoría de las personas desconocen o ignoran.

Entonces, saltemos a eso.

Por qué puede almacenar monedas usted mismo

Sus llaves, sus fondos. ¿De Verdad?

Muchos OG de cifrado afirmarán rotundamente que solo es seguro si usted mismo tiene sus criptomonedas, sin considerar nunca cuán técnico es para una persona promedio. ¿Es este realmente el mejor consejo para ti? Echemos un vistazo más profundo a esta opción ahora.

Déjame preguntarte esto primero: ¿sabes cómo es una clave privada de bitcoin? Si no está tan seguro, entonces definitivamente debería seguir leyendo.

La clave privada de un bitcoin se ve así: KxBacM22hLi3o8W8nQFk6gpWZ6c3C2N9VAr1e3buYGpBVNZaft2p

Eso es todo. Es solo una cadena de números y letras. Quien tenga una copia puede mover bitcoins en esa dirección, si la hay.

También existe el concepto de una "frase semilla”, que es un conjunto de 12 o 24 palabras simples en inglés en un orden particular. Se pueden usar para generar un conjunto de claves privadas. Muchas billeteras usan semillas. Para el resto de este artículo, utilizaremos el término "claves privadas", pero la mayoría de los procedimientos y recomendaciones se aplican por igual a las "semillas".

Volviendo al tema, para guardar con seguridad sus criptomonedas por mismo es necesario:

  1. Evitar que otras personas obtengan de sus claves privadas; evitar los piratas informáticos, proteger sus computadoras de virus, Internet, etc.

  2. Evite perder sus claves privadas; tener copias de seguridad para evitar pérdidas o dispositivos dañados y asegurar esas copias de seguridad.

  3. Tenga una manera de pasar sus claves privadas a sus seres queridos en caso de una muerte. No es un escenario agradable de considerar, pero como adultos responsables con nuestros seres queridos, debemos manejar ese riesgo.

Veamos cada uno en detalle.

1. Evite que otros obtengan sus llaves

Esta es la obvia. Todos hemos oído hablar de piratas informáticos, virus, Troyanos, etc. Nadie desea ninguno de estos cerca del dispositivo donde almacena sus monedas.

Para lograr evitar que otros obtengan sus llaves/claves y tener un dispositivo con un grado de confianza decente, su dispositivo nunca debe estar conectado a Internet y nunca debe descargar ningún archivo a ese dispositivo. Entonces, ¿cómo utiliza un dispositivo como ese para enviar y recibir criptomonedas de forma segura?

Hablemos de los diferentes dispositivos que podría usar.

Una computadora es una opción obvia y, a menudo, la más versátil. Si elige usar una computadora para almacenar sus monedas, nunca debe conectar esa computadora a Internet, ni a ninguna red. Si alguna vez lo conecta a una red, existe la posibilidad de que un hacker ingrese a su dispositivo, explotando un error en el sistema operativo o algún software que utilice. El software nunca está libre de errores.

Entonces, ¿cómo se instala el software en una computadora que no está conectada a Internet? Utiliza un CD ROM o una memoria USB. Asegúrate de que esté limpio. Use al menos 3 software antivirus diferentes para escanearlo. Descargue el software (SO y la billetera) que desea instalar en la memoria USB, espere 72 horas, verifique las notificaciones para asegurarse de que no haya noticias o problemas relacionados con la seguridad del software que descargó o el sitio desde el que lo descargó. Ha habido muchos casos en los que incluso los sitios web oficiales son pirateados y el paquete de descarga se reemplaza por un Troyano. Solo debe descargar software de sitios oficiales. Además, solo debe usar software de código abierto para reducir las posibilidades de puertas traseras. Incluso si usted no es un codificador, otros codificadores analizan el software de código abierto y tienen menos posibilidades de tener puertas traseras. Esto significa que debe usar una versión estable de Linux (no Windows o Mac) para su sistema operativo, y solo use un software de billetera de código abierto.

Una vez que tenga todo instalado, use una memoria USB limpia para iniciar la conexión con sus transacciones. Esto varía según las billeteras y está fuera del alcance de este artículo. Aparte de Bitcoin, muchas monedas no tienen billeteras a las que puedan acceder sin conexión.

También debe garantizar la seguridad física del dispositivo. Si alguien te lo roba, podría acceder físicamente. Por esta razón, asegúrese de que su disco esté fuertemente cifrado, de modo que incluso si alguien obtiene su disco duro, no podrá leerlo. Los diferentes sistemas operativos ofrecen diferentes herramientas de cifrado. Una vez más, un tutorial de cifrado de disco está fuera del alcance de este artículo, pero hay muchos en línea.

Si puede hacer bien lo anterior, probablemente no necesite leer el resto de este artículo. Si lo anterior no suena como sencillo, entonces hay otras opciones.

Podrías usar un teléfono móvil. En estos días, un teléfono no rooteado/jailbreak es generalmente más seguro que una computadora, debido al diseño sandbox de los sistemas operativos móviles. Hay demasiadas versiones de Android para realizar un seguimiento, por lo que generalmente recomiendo usar un iPhone. Nuevamente, debe usar un teléfono solo para su billetera, y no mezclarlo con su teléfono de uso diario. Debe restablecer el teléfono de fábrica borrando "todo el contenido y la configuración". Luego solo instale el software de la billetera, y nada más. Debe mantener el teléfono en modo avión en todo momento, excepto cuando use la billetera para realizar transferencias. También recomiendo usar una tarjeta SIM separada para el teléfono, y solo usar 4G para conectarse a Internet. Nunca conecte el teléfono a ningún WiFi. Conéctese a Internet solo cuando esté usando el teléfono para realizar transacciones y actualizaciones de software. Esto generalmente está bien si no tiene grandes cantidades en su billetera.

Algunas billeteras móviles ofrecen conexión para hacer de transacciones fuera de línea (a través del escaneo de códigos QR) para que pueda mantener su teléfono fuera de línea por completo, desde el momento en que termina de instalar las aplicaciones de la billetera y antes de generar sus claves privadas. De esta manera, se asegura de que sus claves privadas nunca estén en un teléfono que esté conectado a Internet. Esto evitará el caso en que una aplicación de billetera tenga una puerta trasera o envíe datos al desarrollador, lo que ha sucedido con múltiples aplicaciones de billetera en el pasado, incluso en versiones oficiales. Pero no podrá actualizar las aplicaciones o el sistema operativo de su billetera. La forma de hacer actualizaciones de software es usar otro teléfono, instalar la nueva versión de la aplicación, ponerlo en modo avión, generar una nueva dirección, hacer una copia de seguridad (ver más adelante) y luego enviar fondos al nuevo teléfono. No es tan fácil de usar. Además, hay un número limitado de monedas/blockchains compatibles con estas billeteras.

También debe garantizar la seguridad física de su teléfono. Aunque se supone que los últimos discos de iPhone están completamente encriptados, hay informes de individuos que afirman poder desbloquear iPhones cuando tienen acceso físico a él, descifrando el código PIN.

Billeteras de Hardware 

Se puede usar una billetera de hardware. Estos dispositivos están diseñados para que sus claves privadas nunca abandonen el dispositivo, por lo que su computadora no tendrá una copia. El acceso a las transacciones ocurre en el dispositivo. Pero nada es 100% infalible. Las billeteras de hardware pueden tener errores en el firmware, software, etc. Hay muchas billeteras de hardware diferentes en el mercado. En general, se recomienda seleccionar una marca más antigua y establecida, ya que se han probado más. De las 2 principales marcas de billeteras de hardware, una tiene algunos informes diferentes sobre el hecho de que si un hacker tiene acceso físico al dispositivo, podría extraer sus claves privadas fácilmente. Por lo tanto, querrá asegurarse de mantenerlo de forma segura. Además, casi todas las billeteras de hardware requieren interacción con un software que se ejecuta en una computadora (o teléfono móvil) para funcionar. Aquí, todavía necesita asegurarse de que su computadora esté limpia y libre de hackers/virus. Hay virus que cambian su dirección de destino a la dirección del pirata informático en el último minuto, etc. Por lo tanto, verifique cuidadosamente la dirección de destino en el dispositivo. Y aún debe mantener su computadora segura. Las billeteras de hardware, evitan algunos de los tipos básicos de exploits para robar sus claves privadas por piratas informáticos, pero aún así recomiendo encarecidamente usar una computadora muy limpia solo para eso, que no use para nada más y con el firewall encendido al máximo. En general, sin embargo, las billeteras de hardware son una buena opción si desea almacenar monedas por su cuenta. La parte complicada y a menudo más débil de las billeteras de hardware es cómo almacena las copias de seguridad, que veremos en la siguiente sección.

Hay muchas otras variaciones de billeteras y dispositivos. No podré mencionarlas todas aquí, pero las anteriores son las categorías más estándar. Ahora que hemos discutido cómo reducir (no eliminar) la posibilidad de que otra persona acceda a sus claves, estamos a punto de explicar cómo almacenar monedas por su cuenta.

2. Evite perder sus llaves

Podría perder el dispositivo que usa para almacenar sus monedas o el dispositivo podría dañarse. Entonces, es necesario tener:

Copias de seguridad.

Hay muchos métodos diferentes aquí también. Cada uno tiene pros y contras. Básicamente, desea lograr múltiples copias de seguridad, en diferentes ubicaciones geográficas, que otras personas no puedan ver (encriptadas).

Podrías escribirlo en un hoja de papel. Algunas billeteras que usan semillas aconsejan esto, ya que es relativamente fácil escribir 12 o 24 palabras en inglés. Con las claves privadas, fácilmente podría cometer un error con las mayúsculas o la escritura ilegible (O vs 0), y sería muy difícil averiguar qué salió mal más tarde. Sin embargo, hay algunos problemas serios con un trozo de papel. Pueden ser fácilmente:

  • Perdidos, entre otros trozos de papel

  • Dañados, en un incendio o inundación

  • Leídos fácilmente por otros, sin cifrado

Algunas personas usan bóvedas bancarias para almacenar llaves de papel. Por lo general, no recomiendo esta opción por los motivos mencionados anteriormente.

No tome una fotografía del papel (o una captura de pantalla), hágalo sincronizar con la nube y piense que está respaldado de manera segura. Si un hacker piratea su cuenta de correo electrónico o computadora, lo encontrará fácilmente. Además, el proveedor de la nube puede tener múltiples copias almacenadas en diferentes lugares y tener empleados que puedan verlas. 

Hay etiquetas de metal diseñadas específicamente para almacenar copias de seguridad de semillas. Se supone que estos son casi indestructibles, lo que resuelve principalmente el problema de ser dañado en un incendio o inundación. Pero no resuelve el problema de la pérdida o la lectura fácil por parte de otros si se le da acceso físico. Una vez más, algunas personas los almacenan en bóvedas bancarias, generalmente junto con su oro u otro metal. Supongo que esto es fácil de adoptar para las personas a las que les gustan los metales. Si utiliza este enfoque, debe comprender sus limitaciones y riesgos.

El enfoque que recomiendo es usar algunas memorias USB, pero requiere un poco más de participación técnica (la típica falacia diseñada para expertos). Hay memorias USB resistentes a golpes/agua/fuego/magnéticas. Puede almacenar versiones cifradas de su copia de seguridad de clave privada en varias de estas memorias USB y almacenarlas en múltiples ubicaciones (amigos o familiares). Esto aborda todos los requisitos al comienzo de esta sección, ubicaciones múltiples, que no se dañan o pierden fácilmente, y que otros no pueden leer fácilmente. La clave aquí es un fuerte cifrado. Para eso, hay muchas herramientas en el mercado, y evolucionan con el tiempo. VeraCrypt es una herramienta de nivel de entrada que proporciona un nivel de cifrado decente. El predecesor de VeraCrypt, TrueCrypt, fue popular por un tiempo, pero luego se reveló que tenía algunas vulnerabilidades de seguridad a través de la revisión por pares, y el desarrollo se suspendió. Por esta razón, se recomienda hacer su propia investigación y encontrar las mejores y más actualizadas herramientas de cifrado para usted. También es importante no darle a nadie una copia de su copia de seguridad, incluso si está encriptada. Y se recomienda que rote sus claves privadas (genere nuevas y transfiera fondos de antiguas a nuevas) periódicamente.

3. Cuida a tus seres queridos

No vivimos para siempre. Se necesita un plan de sucesión/herencia. De hecho, las criptomonedas le facilitan transferir su riqueza a sus herederos con menos intervención de terceros.

Nuevamente, hay algunas formas diferentes de hacer esto.

Si utiliza el enfoque de baja seguridad de la billetera de papel o las etiquetas de metal, simplemente podría compartirlo con ellos. Esto tiene algunos inconvenientes potenciales, por supuesto. Pueden carecer de los medios adecuados para mantener o asegurar una copia de las copias de seguridad, si son jóvenes o no técnicos. Si arruinan la seguridad, un hacker podría robar fácilmente sus fondos a través de ellos. Además, podrían quitarle su dinero en cualquier momento que lo deseen. Es posible que desee o no esto, dependiendo de su relación de confianza con ellos.

Recomiendo encarecidamente que no se compartan las claves entre las personas, sin importar la relación, por la sencilla razón de que si los fondos se mueven/roban, es imposible determinar quién lo movió o quién violó la seguridad. Es un desorden.

Puede dejar su billetera de papel o etiquetas de metal en una bóveda de un banco o con un abogado. Pero, como se mencionó anteriormente, si alguna de las personas involucradas obtiene una copia de las llaves, pueden mover los fondos sin mucho rastro. Esto es diferente de los abogados que tienen que pasar por un banco para trasladar el saldo de su cuenta a sus herederos.

Si utiliza el método de memoria USB mencionado anteriormente, hay formas de transferir su riqueza de manera más segura. Pero de nuevo, requiere un poco más de configuración.

Hay servicios en línea llamados interruptores Deadman. Le envían un ping/correo electrónico de vez en cuando (por ejemplo, un mes). Tienes que hacer clic en un enlace o iniciar sesión para responder. Si no responde durante un cierto período de tiempo, asumen que es un "hombre muerto" y envían cualquier número de correos electrónicos donde especifica previamente los contenidos y los destinatarios. No respaldaré ni responderé por ninguno de los servicios, debe buscarlos en Google y probarlo usted mismo. De hecho, Google en sí mismo es el interruptor de un hombre muerto. En lo profundo de la configuración de Google, hay una opción para permitir que alguien tenga acceso a su cuenta si no accede a ella durante 3 meses. Personalmente, no lo he probado y no puedo garantizarlo. Haz tu propia prueba.

Si está pensando: "Oh, genial, acabo de poner las claves privadas en los correos electrónicos a mis hijos", entonces lea este artículo desde el principio nuevamente.

Puede estar pensando: “podría poner las contraseñas que utilicé para cifrar las memorias USB en esos correos electrónicos, de esta manera, mi hijo o cónyuge puede desbloquearlas”, esta cerca del punto, pero aún no del todo. No debe dejar las contraseñas de sus copias de seguridad en un servidor en Internet. Esto debilita significativamente la seguridad de sus copias de seguridad/fondos.

Si está pensando, podría codificar/cifrar los correos electrónicos que contienen las contraseñas de las memorias USB con otra contraseña que comparto con mis seres queridos, entonces está en el camino correcto. De hecho, no necesita la segunda contraseña. Existe una antigua herramienta de cifrado de correo electrónico probada en el tiempo llamada PGP (o GPG) que debes usar. PGP es en realidad una de las primeras herramientas que usan cifrado asimétrico (el mismo que se usa en bitcoin). Nuevamente, no incluiré un tutorial completo de PGP, hay muchos en línea. En resumen, debe hacer que su cónyuge y/o hijo generen su propia clave privada PGP, y que cifre el mensaje de su Interruptor Deadman utilizando su clave pública, de esta manera, solo ellos pueden leer el contenido del mensaje y nadie más. Este método es relativamente seguro, pero requiere que sus seres queridos necesiten, con un nivel razonable de confianza, mantener su clave privada PGP segura y no perderla. Y, por supuesto, necesitan saber cómo usar el correo electrónico PGP, que es algo técnico / engorroso en sí mismo.

Si puede seguir las recomendaciones compartidas hasta ahora, entonces ha alcanzado el nivel básico (no avanzado) para almacenar una cantidad significativa de monedas usted mismo. Hay muchos otros temas que podríamos discutir que también pueden abordar algunos de los problemas mencionados hasta ahora, incluidas las firmas múltiples, las firmas de umbral, etc., pero probablemente pertenecen a una guía más avanzada. En la siguiente parte, veremos:

Uso de intercambios

Cuando decimos intercambio o exchanges en este artículo, nos referimos a intercambios centralizados que mantienen la custodia de sus fondos.

Entonces, después de leer la parte anterior, puede decir, "maldición, eso es un montón de problemas. Voy a almacenar mis monedas en un intercambio entonces". Bueno, usar un intercambio tampoco está exento de riesgos. Si bien los intercambios son responsables de mantener seguros los fondos y los sistemas, aún debe seguir las prácticas adecuadas para proteger su cuenta.

Solo use grandes intercambios de buena reputación

Sí, eso es fácil para mí decir, ya que Binance es uno de los intercambios más grandes del mundo. Sin embargo, hay algunas razones importantes en esto. No todos los intercambios son iguales.

Los grandes intercambios invierten mucho en infraestructura de seguridad. Binance invierte cientos de millones de dólares en seguridad. Tiene sentido para nuestra escala de negocios. La seguridad toca muchas áreas diferentes, desde equipos, redes, procedimientos, personal, monitoreo de riesgos, big data, IA, capacitación, investigación, pruebas, socios de terceros e incluso relaciones globales de aplicación de la ley. Se necesita una cantidad significativa de dinero, personas y esfuerzo para tener la seguridad adecuada. Los intercambios más pequeños simplemente no tienen la escala o los medios financieros para hacer esto. Puedo sentir un poco de presión por decir esto, pero esta es la razón por la que a menudo digo que, para la mayoría de las personas normales, usar un intercambio centralizado de confianza es más seguro que tener monedas por su cuenta.

Existe riesgo de contraparte. Muchos intercambios más pequeños/nuevos con frecuencia pretenden ser una estafa de salida desde el principio. Recogen algunos depósitos y huyen con sus fondos. Por esta misma razón, manténgase alejado de los intercambios "no rentables" o intercambios que ofrecen tarifas 0, grandes descuentos y/u otros incentivos de beneficios negativos. Si su objetivo no son los ingresos comerciales adecuados, entonces sus fondos pueden ser su único objetivo. La seguridad adecuada es costosa y requiere financiación de un modelo de negocio sostenible. No escatime en seguridad cuando se trata de sus fondos. Los grandes intercambios rentables no tienen motivo para realizar estafas de salida. Cuando ya maneja un negocio rentable y sostenible de miles de millones de dólares, ¿qué incentivos tendría para robar unos pocos millones y vivir escondido y temeroso?

Los grandes intercambios también se prueban más en el frente de seguridad. Sí, esto también es un riesgo. Los hackers se dirigen más a los grandes intercambios. Pero, los piratas informáticos también se dirigen a intercambios más pequeños de igual manera, y algunos de ellos son objetivos mucho más fáciles. Los grandes intercambios suelen tener entre 5 y 10 empresas de seguridad externas que contratan por rotación para realizar pruebas de penetración y seguridad.

Binance va un paso más allá que la mayoría de los intercambios en términos de seguridad. Invertimos mucho en big data e inteligencia artificial para combatir hackers y estafadores. Pudimos evitar que muchos usuarios perdieran sus fondos incluso cuando recibían SIM intercambiada. Algunos usuarios que usan múltiples intercambios también informaron que cuando su cuenta de correo electrónico fue pirateada, los fondos de otros intercambios que usaron fueron robados, mientras que los fondos en Binance estaban protegidos porque nuestra IA bloqueó los intentos de los piratas informáticos de retirar sus fondos. Los intercambios más pequeños no podrían hacer esto incluso si quisieran, ya que simplemente no tienen big data. 

Asegurar su cuenta

Al usar intercambios, obviamente es importante asegurar su cuenta. Empecemos con lo básico.

1. Asegure su propia computadora.

Nuevamente, su computadora es a menudo el punto más débil de la cadena de seguridad. Si puede, use una computadora dedicada para acceder a su cuenta de intercambio. Instale un software antivirus comercial (sí, invierta en seguridad) y un mínimo de otro software basura. Encienda el firewall al máximo.

Juega tus juegos, navega en web, descarga, etc, en una computadora diferente. Incluso en esta computadora, ejecute el antivirus y el firewall al máximo. Un virus en esta computadora hará que sea mucho más fácil para el hacker saltar a las otras computadoras dentro de la misma red. Así que mantenlo limpio.

Evite descargar archivos

Incluso si no aloja su propia billetera en su computadora, le recomiendo que no descargue ningún archivo a su computadora o teléfono. Si la gente le envía un documento de Word, pídales que le envíen un enlace de documento de Google. Si le envían un PDF, ábralo en Google Drive en un navegador y no en su computadora. Si te envían un video divertido, pídeles que te envíen un enlace a él en alguna plataforma en línea. Sí, sé que son muchos problemas, pero la seguridad no es gratuita, y tampoco lo es perder sus fondos. Vea todo en la nube. No descargue nada localmente.

Además, desactive "guardar automáticamente fotos y videos" en sus aplicaciones de mensajería instantánea. Muchos de ellos tienen un conjunto predeterminado para descargar gifs y videos, pero no es una buena práctica de seguridad.

Manténgase al día con las actualizaciones de software

Sé que todas las actualizaciones del sistema operativo son molestas, pero a menudo corrigen las vulnerabilidades de seguridad que se descubrieron recientemente. Los piratas informáticos también monitorean estas actualizaciones y, a menudo, usan esas vulnerabilidades de seguridad exactas para ingresar a las computadoras de las personas que son perezosas con las actualizaciones. El software de billetera o las aplicaciones de intercambio generalmente siguen la misma práctica. Por lo tanto, asegúrese de usar siempre las últimas versiones.

2. Asegure su cuenta de correo electrónico.

Recomiendo usar una cuenta de Gmail o Protonmail. Estos dos proveedores de correo electrónico tienden a ser más fuertes en seguridad que otros. Hemos visto un mayor número de violaciones de seguridad en otras plataformas de correo electrónico.

Recomiendo configurar una cuenta de correo electrónico única para cada intercambio que use, y hacer que sea difícil de adivinar. De esta manera, si otro intercambio tiene una violación, su cuenta en Binance no se ve afectada. Esto también reducirá la cantidad de phishing o estafas de correo electrónico específicas que reciba.

Active 2FA para su servicio de correo electrónico. Recomiendo usar Yubikey para sus cuentas de correo electrónico. Es una forma sólida de prevenir muchos tipos de ataques, incluidos sitios de phishing, etc. Más información sobre 2FA más adelante.

Si vive en un país con casos de intercambio de SIM reportados, no asocie su número de teléfono como método de recuperación para su cuenta de correo electrónico. Como resultado, hemos visto a muchas víctimas de intercambio de SIM restablecer y hackear sus contraseñas de cuentas de correo electrónico. En general, ya no recomiendo vincular números de teléfono a cuentas de correo electrónico. Mantenlos separados.

3. Asegure sus contraseñas.

Use una contraseña segura y única para cada sitio. No te molestes en tratar de recordar las contraseñas. Use una herramienta de administrador de contraseñas. Para la mayoría de las personas, LastPass o 1Password probablemente harán el truco. Ambos están bien integrados en navegadores, teléfonos móviles, etc. Ambos afirman que solo almacenan contraseñas localmente, pero se sincronizan entre dispositivos usando solo contraseñas cifradas. Si eres más serio, entonces elige KeePass, o una de sus variantes que se ajuste a tu sistema operativo. KeePass solo almacena información localmente. No se sincroniza entre dispositivos y tiene menos soporte móvil. Es de código abierto, por lo que no tiene que preocuparse por las puertas traseras, etc. Haga su propia investigación y elija una herramienta que se adapte a usted. Pero no intente "ahorrar tiempo" aquí usando la misma contraseña, o peor, en todas partes. Asegúrese de usar una contraseña segura, de lo contrario, el tiempo que ahorre puede costarle mucho dinero.

Con todas estas herramientas, si tienes un virus en tu computadora, eres un brindis. Por lo tanto, asegúrese de tener un buen software antivirus en ejecución.

4. Habilite 2FA.

Se recomienda encarecidamente que habilite 2FA (autenticación de 2 factores) en su cuenta de Binance justo después de registrarse, o en este momento si no lo ha hecho. Como el código 2FA generalmente vive en su teléfono móvil, puede protegerlo hasta cierto punto contra un correo electrónico y una contraseña comprometidos.

Sin embargo, 2FA no te protege contra todo. Podría tener un virus en su computadora que robó el correo electrónico y la contraseña, y al monitorear las pulsaciones de teclas, también puede robar su código 2FA al ingresarlo. Podría estar interactuando con un sitio de phishing e ingresar su correo electrónico, contraseña, luego el código 2FA en el sitio falso, y el hacker lo usa para iniciar sesión en su cuenta real en Binance al mismo tiempo. Hay muchas situaciones potenciales aquí; No podemos mencionarlas  todas. Todavía tiene que mantener su computadora limpia y tener cuidado con los sitios de phishing (más sobre esto más adelante).

5. Configure U2F.

U2F es un dispositivo de hardware que genera un código único basado en el tiempo que también es específico del dominio. Yubikey es por poco el dispositivo de facto para esto. (Aunque muchas billeteras de hardware también pueden actuar como un dispositivo U2F, son un poco menos fáciles de usar, requieren la instalación de aplicaciones y muchos más clics para navegar). 

U2F ofrece tres grandes ventajas. Uno, están basados en hardware, por lo que es casi imposible robar el secreto almacenado en el dispositivo. Dos, son específicos del dominio. Esto lo protege incluso si está interactuando inadvertidamente con un sitio de phishing. Y, por último, son muy fáciles de usar.

Por las razones anteriores, le recomiendo encarecidamente que asocie un Yubikey a tu cuenta de Binance. Ofrece una de las mejores protecciones contra los piratas informáticos que roban sus fondos. 

También debe vincular su Yubikey a su Gmail, LastPass y cualquier otra cuenta compatible, para mantenerlos a salvo también.

6. Deje de usar la verificación por SMS.

Hubo un momento en que se promovió la verificación por SMS, pero los tiempos han cambiado. Dado el aumento en los intercambios de SIM, le recomendamos que ya no use SMS y confíe más en 2FA o U2F descritos anteriormente.

7. Configurar un lista blanca de direcciones de retiro.

Le recomendamos encarecidamente que use la función Lista blanca en Binance para los retiros. Esto permite retiros rápidos a sus direcciones aprobadas y hace que sea mucho más difícil para los hackers agregar una nueva dirección para retirar.

8. Seguridad de API

Muchos de nuestros usuarios usan API para el trading y los retiros. Binance ofrece un par de versiones diferentes de API, con la última versión compatible con cifrado asimétrico, lo que significa que solo necesitamos su clave pública. De esta manera, genera su clave privada en su entorno y solo nos da su clave pública. Utilizamos su clave pública para verificar que los pedidos son suyos y nunca tenemos su clave privada. Debe mantener segura su clave privada.

No necesariamente tiene que hacer una copia de seguridad de su clave API de la misma manera que lo haría al guardar sus propias monedas. Si pierde su clave API en este caso, siempre puede crear una nueva. Solo debes asegurarte de que nadie más tenga una copia de tus claves API.

9. Completa L2 KYC.

Una de las mejores maneras de mantener su cuenta segura es completar el nivel 2 de KYC. De esta manera, sabemos cómo te ves. Podemos usar verificaciones de video automatizadas avanzadas cuando nuestro motor de riesgo de big data detecta anomalías en su cuenta.

Esto también es importante para la situación "si no está disponible". Binance puede ayudar a los miembros de la familia a acceder a la cuenta de sus familiares fallecidos, con la verificación adecuada.

10. Asegure físicamente su teléfono y dispositivos

Nuevamente, debe mantener su teléfono seguro. Probablemente tenga su aplicación de correo electrónico, la aplicación Binance y sus códigos 2FA en ella. No rootees ni hagas jailbreak a tu teléfono. Reduce significativamente su seguridad. También debe mantener su teléfono físicamente seguro y tener bloqueos de pantalla adecuados. Lo mismo ocurre con sus otros dispositivos. Asegúrese de que no caigan en las manos equivocadas.

11. Cuidado con los intentos de phishing 

Cuidado con los intentos de phishing. Estos generalmente vienen en un correo electrónico, mensaje de texto o redes sociales, con un enlace a un sitio falso que se parece a Binance. Allí lo invitará a ingresar sus credenciales, y los hackers lo usarán para acceder a su cuenta real de Binance.

Prevenir el phishing solo requiere diligencia. No haga clic en enlaces de correos electrónicos o sitios de redes sociales. Solo acceda a Binance escribiendo la URL o usando un marcador. No comparta su correo electrónico con otras partes. No use el mismo correo electrónico en otros sitios. Tenga cuidado cuando los extraños (especialmente los tipos llamados CZ o similares) de repente le hablen por Telegram, Instagram, etc.

En general, si cumple con las recomendaciones anteriores, entonces su cuenta de Binance debería ser relativamente segura.

Entonces, ¿cuál es mejor?

En general, recomiendo a las personas que utilicen exchanges centralizados y sus propias billeteras. Si no eres tan experto en tecnología, te recomiendo una porción más grande en Binance y una billetera de gastos (TrustWallet) por tu cuenta. Si eres técnicamente fuerte, entonces ajusta las porciones.

Los exchanges centralizados continúan con el mantenimiento de vez en cuando, y si tiene que hacer una transacción en ese momento, es útil tener una billetera separada disponible.

Algunos otros temas

Hay muchas estafas por ahí. 

Las personas crean cuentas falsas de redes sociales que se parecen a las cuentas populares, como @cz_binance_, y tratan de convencerlo para que les envíe fondos. Solo recuerde una regla, no envíe dinero a las personas a menos que primero desee realizar la transacción. Utilice siempre 2 canales diferentes para verificar y asegurarse de que la persona a la que envía es la persona correcta. 

Si CZ de repente se te acerca y de alguna manera, a través de una historia muy convincente, te pide que le transfieras algunas monedas, por favor, reporta esa cuenta de inmediato.

Si su amigo de repente le envía un mensaje de texto pidiéndole que les envíe criptomonedas en caso de emergencia, llámelos para verificar o solicite que le envíen un video corto para su verificación. Suponga que su cuenta de mensajería instantánea acaba de ser pirateada, o alguien simplemente robó su teléfono.

Estafas

Los estafadores de YouTube se han vuelto inteligentes con videos falsos editados de CZ haciendo airdrops, etc. Nuevamente, solo denúncielo cuando lo vea.

Estafas sociales

No caigas en regalos donde primero tienes que enviar algunas monedas a alguna dirección, y obtendrás más. No lo harás, no obtendrás más.

Recuerde una regla simple: tenga cuidado al enviar criptomonedas.

Nunca haga clic en enlaces de correos electrónicos

NUNCA haga clic en un enlace de un correo electrónico y luego ingrese su nombre de usuario o contraseña en el sitio. Eso siempre es una trampa. Para el caso, nunca siga un enlace en un sitio de redes sociales, luego proceda a iniciar sesión. 

Piense en ellos como, por defecto, enlaces a sitios de phishing. Solo no los uses.

Siempre escribe la dirección URL de tu exchange favorita de manera manual. Aprende a deletrear apropiadamente Binance.com o usa un marcador.

Para concluir

Estás por terminar este articulo, te felicito por eso. Espero que este articulo te ayude a entender mejor la seguridad para salvaguardar tus fondos. Si sigues las recomendaciones descritas aquí, será una buena manera de mantener tus  fondos relativamente seguros, por ti mismo o en Binance.

-CZ