Finanzas
Cyberseguridad: cómo proteger tus criptos y evitar caer en delitos digitales
Una guía rápida y sencilla sobre los distintos tipos de almacenamiento, sus pro y sus contras, consejos útiles para poteger tus activos y cuáles son los principales cyberdelitos a los cuáles podemos quedar expuestos.

Sábado, 9 de abril de 2022
Una encuesta anual realizada por la compañía belga NGRAVE reveló que más del 50% de los criptoinversores dejan sus activos vulnerables al utilizar copias de seguridad en papel. Este relevamiento también develó que el 62% de los encuestados almacena parte de sus criptomonedas en múltiples exchanges, mientras que un tercio de las personas almacena más del 40% de sus activos en un solo exchange.
La cyberseguridad es un tema muy necesario de profundizar tendiendo en cuenta que el mundo criptográfico se ensancha con alta velocidad. La misma encuesta de NGRAVE relevó también que uno de cada dos inversores se unió a la industria después de 2019, con un pico de adopción en 2021. Es por ello que Ámbito se propuso repasar cuáles son los diferentes sistemas para almacenar y poseer criptomonedas y cuáles son los peligros a los que quedamos expuestos.
¿Exchange o wallet?
Luciana Robba, actuaria y asesora de inversiones, en diálogo con este medio aseguró que hay dos grandes opciones para guardar criptomonedas: self-custodia y las custodial (también conocidad como non-wallets).
"Para entender un poco más la diferencia es importante saber qué es lo que custodia y la respuesta es la llave privada. Sin la llave privada no se puede mover las criptomonedas de una billetera. La llave privada jamás se debe se compartir ya que si perdés la llave privada perdes tus criptos, no hay forma de recuperarla, no hay soporte al cliente", describió Robba.
Por su parte, las custodial (o también llamadas no-billeteras), tiene por principal características "cederle a un tercero la función de proteger mi llave privada, en general son los exchanges. En este caso, yo le cedo la tenencia de mis criptosactivos a una empresa, esa empresa guarda las criptos en su billetera y ellos custodian su llave privada. Yo cedo la tenencia de mis criptoactivos, así como cuando deposito plata en un banco comercial".
Cuáles son los tipos de billeteras que existen
Por su parte, Daniel Feijo, director de Ingeniería en Informática y la Licenciatura en Gestión de Tecnología de la Información de UADE, le describió a Ámbito las distintas wallet o billeteras que existen en la actualidad.
"Las virtuales son aquellas implementadas por software en aplicaciones móviles, desktop o web. Algunas de estas billeteras son provistas por los creadores de las cripto como sucede con Bitcoin o Ether", destacó.
La otra opción son las físicas "cuya implementación se realiza por hardware en un dispositivo electrónico de apariencia similar a un token USB. Estas billeteras almacenan las claves privadas del usuario en áreas protegidas de los microcontroladores, que no pueden ser extraídas del dispositivo en texto plano".
Son las llamadas hard wallet o cold wallet porque no se requieren ser conectadas a internet. "Un dispositivo que no se conecta a internet es por naturaleza mas seguro que uno que se conecta diariamente", amplió Feijo.
"Existen variedad de calidad y precio entre lo que se puede encontrar en plataformas de comercio electrónico. Leder y Tezor son las dominantes en el mercado, y se pueden conseguir por precios entre los $25.000 y $80.000 según sus características y niveles de seguridad", amplió la información.
Por su parte, Robba, destacó "las warm wallets tiene un sistema de multi-sig, o multifirma donde es necesario dos firmas. Guardas una llave en el celular y otra en el server de la empresa, se necesitan ambas firmas para que una transacción se realice".
Cuáles son los resguardos que hay que tener en cuenta
Luciana Robba, destaca que en el caso de los exchange hay que tener en cuenta que "pueden cambiar leyes del país en que operen" y que "pueden ser hackeadas aunque es muy difícil que compañías grandes no cuenten con los sistemas de seguridad necesarios para que eso no ocurra". En cuanto a los que tienen en su poder la llave privada, "la gran mayoría que ha perdido sus criptos fue por olvido de las 12 palabras".
"La recomendación es que para las operaciones del día a día utilicen un exchange, es decir, un custodial. Y para el largo plazo, una self-custodial y a medida que el capital a resguardar sea mayor, mayor sea la seguridad que tomemos", cerró.
Por su parte, Daniel Feijo, brindó una lista de cinco consejos para tener en cuenta. El primero de ellos, utilizar cold wallets. "Conforman el entorno más robusto al almacenarse en un dispositivo seguro. Las cold wallets identificadas como non-custodial (no custodiadas por un tercero) son las que permiten tomar un control solitario y completo de los cripto activos", dijo.
En segundo lugar, mantener varias billeteras. "Son conocidos los refranes no poner todos los huevos en una misma canasta o dividir para reinar. Esta técnica es una forma simple y efectiva de proteger nuestro cripto activos al dividir la posibilidad de fraudes sobre una billetera en particular".
"En tercer lugar, configurar un doble factor de autenticación. Es una técnica de seguridad informática dedicada a hacer que el proceso de ingreso a las aplicaciones, y su consecuente validación y autenticación, sea realizado en forma robusta. El hecho de contar con una clave segura y una segunda o múltiple validación, respondiendo un código enviado por SMS a un celular (por ejemplo), robustece el acceso. Así es necesario contar obligatoriamente con ambos elementos para autenticarse con éxito", destacó Feijo.
El director de Ingeniería en Informática de la UADE también recomienda utilizar una VPN (Virtual private network). "Se trata de una red privada virtual es una red codificada con claves criptográficas, que se construye o monta sobre la internet. Mientras que internet es una red pública donde billones de personas y dispositivos nos conectamos libremente (o con ciertas libertades al menos), una VPN es una red privada entre dos o mas usuarios protegida con mecanismo duros de encriptación. Por tanto, eleva muy significativamente el nivel de seguridad. Muchas personas utilizan VPN provistas por sus empleadores, otras pueden contratar estos servicios en la nube o bien utilizar una VPN gratuita. A la fecha, existen decenas de plataformas de estas redes privadas en internet", aseguró.
Y por último recomendó evitar usar plataformas no reguladas. "Siempre es recomendable operar allí donde existe regulación y protección para transacciones cripto. Cuando los fondos se pierden, la ausencia de regulaciones hace que sea casi imposible recuperarlos. Muchos de los intercambios regulados están basados en los Estados Unidos. Operar en mercados no regulados es una apuesta de alto riesgo", confirmó Feijo.
Cuáles son los delitos más comunes
Daniel Feijo aseguró que "el avance tecnológico y las técnicas utilizadas por diferentes grupos de hackers o delincuentes digitales hacen que debamos tener una mirada constante sobre la seguridad para proteger nuestras billeteras", es por eso que en diálogo con Ámbito repasó los principales peligros en términos de seguridad que existen en el mundo cripto:
Phishing: estas amenazas generalmente se presentan a través de correo electrónico, mensajes de texto o inclusive por Whats App. Su objetivo es ponernos una trampa para entreguemos nuestros datos de acceso. Solicitan a quien la recibe, un cambio de contraseña o actualización de datos en alguna página web. Pero no son las páginas reales, sino que son impostoras, y nos invitarán a dejar nuestro usuario y clave con la excusa de un cambio. Luego habiendo capturado nuestras cuentas y claves ingresan a las billeteras virtuales y comenten el fraude. Otra operatoria frecuente es vender nuestros datos y claves personales a cambio de criptomonedas.
Keyloggers y programas malware: Un registrador de teclas o keylogger es un programa, generalmente oculto e instalado sin conocimiento del usuario, que almacena la secuencia de teclas que hemos presionado en la computadora o celular. Es otra manera de hacerse con nuestros usuarios y claves, para acceder a aplicaciones o venderse por criptomonedas. Programas de juegos o entretenimiento y aplicaciones pequeñas, pero de gran utilización (como lectores de códigos QR o archivos PDF), contienen dentro de su código fuente el algoritmo que realiza el registro.
Play-to-Earn Crypto hack: Una mención especial merece el segmento de los videojuegos donde los usuarios, generalmente jóvenes, participan de partidas con el objetivo de adquirir las criptomonedas que se encuentran en el mismo. “Jugar para ganar criptomonedas” es una actividad irresistible para aquellos que invierten gran parte de su tiempo en juegos diseñados con un alto grado adictivo. Pero muchas de las empresas creadoras de juegos, no tienen una inversión y dedicación suficiente para considerar prioridad a la seguridad informática. Su capacidad de protección durante el desarrollo es menor en comparación con las empresas dedicadas al desarrollo de plataformas de software comercial. La inserción dentro del código fuente de malwares y keyloggers en versiones piratas o alteradas de los juegos, hace peligrar nuestros preciados usuario y clave de acceso.
Fuente: Ámbito