Elegir una ubicación de almacenamiento de criptomonedas

Todas las criptomonedas se almacenan en la cadena de bloques y las billeteras de criptomonedas son esencialmente programas que interactúan con ellas. En otras palabras, las billeteras criptográficas le brindan una interfaz para interactuar con la cadena de bloques.

Las billeteras pueden tener o no custodia.

  • En una billetera de custodia, un tercero almacena y administra las claves privadas en su nombre. En otras palabras, el propietario no tiene control total sobre sus fondos y no puede firmar transacciones.

  • Las carteras sin custodia son completamente autónomas. Sólo el propietario puede gestionar el saldo. Para acceder a dichas billeteras, se requiere una clave privada y una frase inicial, que el usuario debe almacenar de forma segura.

A su vez, las billeteras con y sin custodia se dividen en dos tipos: frías y calientes.

  • Una billetera fría es una billetera que no tiene una conexión permanente a Internet. La conexión a la red se realiza sólo durante unos segundos en el momento de la transacción real.

  • Una billetera activa es una billetera que está constantemente conectada a Internet.

Carteras de cambio (de custodia, activas)

Se trata de carteras de cambio: Binance, Huobi, Bybit, Coinbase, etc. La peculiaridad es que los fondos que se encuentran en el intercambio no le pertenecen a usted, sino al intercambio: usted utiliza el intercambio solo con su cuenta virtual.

Un ejemplo de billetera de custodia para Binance Exchange.

¿Cómo proteger una billetera activa en custodia en el ejemplo del intercambio Binance?

  • Correo electrónico. Lo mejor es utilizar un correo electrónico aparte para el intercambio.

  • Utilice una contraseña segura. Es recomendable generarla y almacenarla en un administrador de contraseñas.

  • Agregue una lista de billeteras permitidas para retiro en la sección "Seguridad"

  • 2FA: autenticación de dos factores.

  • Agregue código antiphishing para correos electrónicos.

  • Cuando trabaje con su billetera, use el modo incógnito. De esta forma minimizarás la lista de extensiones agregadas al navegador y evitarás guardar datos.

Carteras móviles (sin custodia, activas)

Carteras con acceso en línea: Trust Wallet, Metamask, etc. No tienen custodia, no requieren KYC y solo el propietario tiene acceso a la cuenta.

Monedero de confianza

Cómo crear una billetera:

  • Descargue aplicaciones a su teléfono móvil desde AppStore o Play Market.

  • Realice un breve registro, reciba una frase inicial de 12 palabras y escríbala en un papel.

Qué hacer para proteger sus fondos:

  • No deje la frase inicial y la clave privada en medios electrónicos. La información se puede transferir manualmente a una hoja de papel.

  • No comparta su frase inicial con terceros.

  • Consulta los enlaces que sigues para conectar tu billetera.

  • Siempre revisa las transacciones que confirmas.

  • Las actualizaciones de aplicaciones sólo deben realizarse a través de sitios web oficiales o tiendas de aplicaciones.

Nunca uses tu billetera principal para interacciones aleatorias con contratos en los que no confías.

Si aún así tienes que hacer esto, siempre verifica qué estás firmando exactamente: por ejemplo, si hay una aprobación para la asignación (esto vaciará tu billetera) o proxies que puedan ocultar la función mencionada.

Puede consultar los contratos en los siguientes sitios:

https://revoke.cash/

https://zapper.fi/revoke

https://app.unrekt.net/

https://cointool.app/approve/eth

https://etherscan.io/tokenapprovalchecker

https://bscscan.com/tokenapprovalchecker

https://polygonscan.com/tokenapprovalchecker

https://debank.com/

¡Después de recibir la aprobación, el contrato puede gastar cualquier monto dentro del permiso emitido!

Carteras de hardware (sin custodia, frías)

Monederos fríos (hardware): Ledger, Trezor, BitLox, SafePal, etc. Estos monederos se utilizan en forma física, conectados vía USB o bluetooth a una computadora.

¿Cuál es la ventaja sobre las billeteras calientes?

  • Para piratear una billetera activa, basta con intervenir en el entorno virtual. Existe una gran variedad de herramientas de piratería, que van desde keyloggers (programas que leen el texto ingresado en el teclado), virus, troyanos, exploits y terminando con ingeniería social. En cuanto al dispositivo hardware, estas condiciones no son suficientes, ya que al entorno virtual se añade un dispositivo externo con su propio sistema operativo. Resulta que incluso pirateando su computadora, un atacante no podrá robar dinero.

  • Confirmación física de cada transacción. Al realizar cada transacción, el propietario debe ingresar una contraseña especial para su aprobación.

Cómo protegerse de la pérdida de activos

  • Compre carteras únicamente en distribuidores autorizados.

  • No se recomienda estrictamente comprar uno usado, ya que el dispositivo puede ser pirateado.

  • Guarde su frase inicial solo en papel.

  • Protección contra pérdidas. Las billeteras sin custodia utilizan la propuesta de mejora de Bitcoin BIP39. La contraseña maestra está codificada en una forma conveniente: una frase inicial, que puede constar de 12, 18 o 24 palabras. Gracias a esto, si pierdes tu dispositivo, puedes restaurar tu cuenta en cualquier billetera a través de una frase semilla.

¿Cómo transferir criptomonedas de forma segura?

  • Le recomendamos que vaya a la configuración y agregue direcciones de envío utilizadas con frecuencia a su libreta de direcciones, así como cualquier otro sitio que utilice regularmente, para que no tenga que buscarlos en un motor de búsqueda cada vez. a medida que aumenta el riesgo de encontrarse con un sitio de phishing

  • No transfieras tus fondos a desconocidos que te prometan promoción de cuenta, insiders con monedas, pirámides financieras, donde sin hacer nada aumentarán tu depósito. Todo esto es una estafa, al transferir fondos los pierdes para siempre

¿Cómo reconocer sitios fraudulentos?

Descargamos billeteras solo de sitios oficiales, como:

https://metamask.io, https://trustwallet.com

  • Siempre verifique el dominio del proyecto si necesita conectar su billetera.

  • Al colocar inicialmente un proyecto: consulte el documento técnico (mapa técnico), la fama de los desarrolladores, el marketing agresivo o no, otra información básica.

Virus, software de terceros, correos no deseados, tokens gratuitos

Los correos no deseados y la interferencia de terceros también son herramientas utilizadas con frecuencia. Repasemos los más básicos:

  • No siga los enlaces que recibe por correo electrónico afirmando que actualiza la aplicación metamask o que necesita ingresar KYC (datos del pasaporte). Todos estos también son sitios fraudulentos que hacen todo lo posible para que un usuario crédulo ingrese su frase inicial.

A continuación se muestra un ejemplo de envío fraudulento:

Al descargar cualquier cosa de Internet, también corre el riesgo de que el archivo contenga un troyano o un ladrón que copie todo lo que tiene en la memoria de su computadora y luego los atacantes puedan limpiar sus cuentas.

Cómo protegerse:

  • Proteja su cuenta con autenticación de dos factores. Si su cuenta está protegida de esta manera, un nombre de usuario y una contraseña robados no serán suficientes para iniciar sesión.

  • No descargue nada de sitios dudosos o pirateados. Los atacantes conocen el deseo de la gente de obtener cosas gratis y se aprovechan de ello.

  • Utilice programas antivirus confiables si está utilizando el sistema operativo Windows.

  • Actualice siempre su software. Esto es doblemente cierto en el caso de programas importantes. Los atacantes utilizan agujeros conocidos en el sistema de seguridad y, a través de ellos, envían troyanos a su computadora para hacer el trabajo sucio.

Los correos spam también se pueden enviar a su billetera en forma de tokens gratuitos:

¿Por qué es esto necesario?

Crean algún tipo de token con un nombre similar al de proyectos costosos, animando al usuario a intentar vender este token. Solo puedes venderlo en el sitio web de los ciberdelincuentes y, al conectar una billetera para vender estos tokens, también permites que se use el resto de tus tokens.

Es muy importante, cada vez que firmes cualquier permiso en Metamask, ampliar el contrato para ver para qué estás dando permiso exactamente. ¡Exclusivamente para un token o para toda la cartera!

*Qué Stemcoins son más confiables: USDT, USDC, BUSD y DAI

Debido a los acontecimientos recientes, una enorme ola de desconfianza ha afectado a las monedas estables.

Después de que Terra Luna colapsara y su moneda estable UST se desatara al 99% del dólar, la gente comenzó a perder la confianza en las monedas estables algorítmicas, lo que provocó que USDD (Tron) y muchas otras se desconectaran.

Después de esto, la moneda estable más grande, USDT (Tether), mostró una disminución del 4%.

En este contexto, los volúmenes de USDC y BUSD aumentaron en promedio un 20%, lo que mostró un claro flujo de fondos.

Actualmente existen 4 monedas estables principales en el mercado: USDT, USDC, DAI y BUSD. Y el USDC lucha por el liderazgo con el USDT

Tether (USDT) es una de las monedas más famosas y populares entre los inversores en criptomonedas. Cada dólar en USDT está respaldado por USD, que se almacena en reservas de Tether y puede recibirse a cambio de tokens de proyecto.

USDC - Emisor de “Circle Internet Financial”. La compañía afirma que el token está totalmente respaldado por efectivo y bonos del Tesoro de EE. UU. a corto plazo y está comenzando a actuar como una moneda estable de primer nivel que puede usarse para vender en corto otras monedas estables.

BUSD es emitido por Binance en asociación con Paxos y está regulado por el Departamento de Servicios Financieros del Estado de Nueva York y se somete a auditorías mensuales. BUSD está centralizado, Paxos es responsable de emitir y quemar monedas, lo que no cumple del todo con los principios de las monedas digitales, y además está estrictamente monitoreado y regulado, en caso de actividad sospechosa, el saldo puede congelarse;

Es importante recordar: es beneficioso para Binance y Circle eliminar Tether del mercado para que su influencia en el mercado sea aún mayor y tenga al menos alguna ventaja sobre FTX y Alameda (que simplemente absorben empresas al borde de la quiebra). debido a una fuerte caída del mercado).

**También es imposible no mencionar a DAI, una moneda estable emitida por la plataforma descentralizada MakerDAO en la cadena de bloques Ethereum. En otras palabras, el token DAI es una moneda estable, es decir, un análogo digital del dólar, pero, a diferencia de él, está descentralizado y no está controlado por nadie.

La tasa DAI se estabiliza mediante el Mecanismo de retroalimentación de tasa objetivo (TRFM), un algoritmo automático que proporciona regulación de precios y mantiene la tasa en aproximadamente $1 con desviaciones mínimas. El mecanismo TRFM se activa cuando el precio estable se desvía del valor objetivo, para luego restablecerlo.

El suministro actual de DAI está respaldado en 2/3 por monedas estables centralizadas, para las cuales un mercado bajista no es tan malo.