Ayúdenos a actualizar esta página.

🌏

Disponemos de una nueva versión de esta página, pero solo está en inglés por ahora. Ayúdenos a traducir la última versión.

¡Aquí no hay ningún error!🐛

Esta página no se está traduciendo. Por ahora hemos dejado esta página en inglés.

Última actualización de la página: 9 de agosto de 2022

Seguridad en Ethereum y la prevención de fraude

Con el creciente interés en las criptomonedas, es esencial aplicar las mejores prácticas al usar criptomonedas. Las criptomonedas pueden ser divertidas y emocionantes, aunque también entrañan serios riesgos. Si actúa con precaución y allana antes el terreno, puede mitigar estos riesgos.

Seguridad en la Web 101

Utilice contraseñas seguras

Más del 80% de los ataques a cuentas se producen a causa de contraseñas débiles o robadas. Para mantener sus cuentas seguras es aconsejable usar una larga combinación de caracteres, números y símbolos.

Un error común que cometen los individuos es usar una combinación de dos a tres palabras comunes del diccionario relacionadas. Contraseñas como esta son inseguras, porque son propensas a una simple técnica de ataque informático conocida como un diccionario de ataque.

Ejemplo de una contraseña débil: CuteFluffyKittens!

Ejemplo de una contraseña fuerte: ymv\*azu.EAC8eyp8umf

Otro error común es el uso de contraseñas que se pueden adivinar fácilmente o descubrir a través de ingeniería social. Incluir el nombre de soltera de su madre, los nombres de tus hijos o mascotas, o fechas de nacimiento en su contraseña no es seguro y aumentará el riesgo de que su contraseña sea pirateada.

Buenas prácticas de contraseña:

  • Crear las contraseñas más largas que permita su generador de contraseñas o el formulario que está rellenando.
  • Usar una mezcla de mayúsculas, minúsculas, números y símbolos.
  • No utilizar datos personales, tales como apellidos, en su contraseña.
  • Evitar palabras comunes del diccionario.

Más información sobre la creación de contraseñas fuertes.

Use contraseñas únicas para todo

Una contraseña segura no proporciona tanta protección si la contraseña se descubre en en una filtración de datos. El sitio web Have I been Pwned le permite comprobar si sus cuentas están almacenadas en su base de datos a consecuencia de una filtración de datos. Si lo están,debería cambiar las contraseñas descubiertas inmediatamente. El uso de contraseñas únicas para cada cuenta reduce el riesgo de que los hackers obtengan acceso a todas sus cuentas cuando una de sus contraseñas se vea comprometida.

Use un gestor de contraseñas

💡
Un gestor de contraseñas se encarga de crear contraseñas seguras, únicas y recordarlas. Le aconsejamos vivamente que utilice uno, ¡y la mayoría de ellos son gratis!

Recordar contraseñas seguras y únicas para cada cuenta que tenga no es la solución perfecta. Un gestor de contraseñas ofrece un espacio seguro y cifrado para todas sus contraseñas, a las que puede acceder a través de una contraseña maestra segura. También le sugiere contraseñas seguras al registrarse en un nuevo servicio, por lo que no tiene que crear sus propias contraseñas. Muchos administradores de contraseñas también le dirán si sus datos han sido filtrados, permitiéndole cambiar las contraseñas antes de cualquier ataque malicioso.

Ejemplo de uso de un gestor de contraseñas

Pruebe a usar un gestor de contraseñas:

Use la autenticación de dos factores

Para demostrar que es realmente usted el usuario, hay diferentes pruebas únicas que se pueden utilizar para la autenticación. Se les denomina factores y los tres principales son:

  • Algo que usted sepa (como una contraseña o una pregunta de seguridad).
  • Algún rasgo distintivo suyo (como una huella dactilar o un escáner de iris/facial).
  • Algo que tenga (una clave de seguridad o una aplicación de autenticación en su teléfono).

Utilizando la autenticación de dos factores (2FA) proporciona un factor de seguridad adicional para sus cuentas en línea, de modo que conocer solo su contraseña (algo que usted sepa) no sea suficiente para acceder a una cuenta. Lo más común es que el segundo factor sea un código aleatorio de 6 dígitos, conocido como una contraseña de una sola vez basada en (TOTP), que puede acceder a través de una aplicación de autenticación, como Google Authenticator o Authy. Estos funcionan como un factor de «algo que usted posee», porque la semilla que genera el código temporizado se almacena en su dispositivo.

🔒
Nota: el uso de 2FA basado en SMS es susceptible aljack de SIMy no es seguro. Para tener la mejor seguridad, use un servicio como Google Authenticatoro Authy.

Herramientas de seguridad

Para aquellos que quieran dar el siguiente paso en 2FA, considere usar una clave de seguridad. Las claves de seguridad son dispositivos físicos de autenticación de hardware que funcionan de la misma manera que las aplicaciones de autenticación. Usar una clave de seguridad es la manera más segura de llegar a 2FA. Muchas de estas claves utilizan el estándar universal de segundo factor U2F. Más información sobre FIDO U2F.

Ver más en el 2FA:

Desinstale extensiones del navegador

Las extensiones del navegador como las extensiones Chrome o los complementos para Firefox pueden aumentar la funcionalidad útil del navegador y mejorar la experiencia del usuario, pero no están exentas de riesgos. De forma predeterminada, la mayoría de las extensiones del navegador piden acceso a «leer y cambiar datos del sitio», permitiéndoles hacer casi cualquier cosa con sus datos. Las extensiones de Chrome siempre se actualizan automáticamente, por lo que una extensión previamente segura puede actualizarse más tarde e incluir código malicioso. La mayoría de las extensiones del navegador no intentan robar sus datos, no obstante debe ser consciente de que pueden hacerlo.

Haga lo siguiente para mantenerse seguro:

  • Instale solo las extensiones del navegador desde fuentes de confianza.
  • Elimine extensiones no utilizadas del navegador.
  • Instale las extensiones de Chrome localmente para detener la actualización automática (avanzado).

Más sobre los riesgos de las extensiones del navegador

Seguridad de criptomonedas 101

Amplíe sus conocimientos

Una de las razones más importantes por las que se sufren estafas con las criptomonedas suele ser la falta de conocimientos. Por ejemplo, si no entiende que la red Ethereum está descentralizada y no es propiedad de nadie, entonces es fácil ser víctima de alguien que pretende ser un operador de Atención al cliente que promete devolverle su ETH perdido a cambio de sus claves privadas. Vale la pena dedicar tiempo a conocer el funcionamiento de Ethereum.

Seguridad de la cartera

No entregue sus claves privadas

Bajo ninguna razón, comparta nunca sus claves privadas.

La clave privada de su cartera actúa como una contraseña para su cartera Ethereum. ¡Es lo único que impide que alguien que conozca la dirección de su cartera saque todos los activos de su cuenta!

No tome capturas de pantalla de sus frases semilla/claves privadas

Al hacer una captura de pantalla de sus frases semilla o claves privadas, se arriesga a sincronizarlas en la nube y hacerlas potencialmente accesibles a los hackers. Obtener claves privadas de la nube es un vector de ataque común para los hackers.

Use una cartera de hardware

Un monedero de hardware proporciona almacenamiento sin conexión para claves privadas. Se consideran la opción más segura para almacenar sus claves privadas.

Mantener las claves privadas sin conexión reduce altamente el riesgo de se pirateen, incluso si un hacker llega a controlar su computadora.

Pruebe una cartera hardware:

Compruebe las transacciones antes de enviarlas

El envío accidental de criptomonedas a una dirección de cartera errónea suele ocurrir frecuentemente. Una transacción enviada en Ethereum es irreversible. A menos que conozca al propietario de la dirección y pueda convencerle de que le devuelva sus fondos, no habrá forma de recuperarlos.

Asegúrese siempre de que la dirección a la que está enviando los fondos sea exactamente igual que la dirección deseada del destinatario antes de enviar una transacción. También se recomienda que cuando vaya a firmar un contrato inteligente, lea el mensaje de transacción antes de firmar.

Establezca límites de gasto de contratos inteligentes

Cuando firme contratos inteligentes, no permita un techo ilimitado de gasto. Un gasto ilimitado podría permitir que el contrato inteligente vaciara su cartera. En cambio, fije límites de gasto a tan solo la cantidad necesaria para la transacción.

Muchas carteras de Ethereum ofrecen una protección de límites para evitar que las cuentas se vacíen.

Explore las carteras con protección de límites.

Estafas comunes

Los estafadores siempre están buscando maneras de quitarle sus fondos. Aunque es imposible detener completamente a los estafadores, sí podemos mermar sus intentos al conocer la mayoría de las técnicas utilizadas. Estas estafas se presentan de muchas formas, pero suelen seguir los mismos patrones de alto nivel. Si no puede hacer más, tenga esto presente:

  • actúe siempre con escepticismo,
  • nadie le va a dar ETH gratis o con descuento
  • nadie necesita tener acceso a sus claves privadas o su información personal.

La estafa de los regalos

Una de las estafas más comunes en criptomoneda es la de ofrecer regalos. La estafa de ofrecer regalos puede manifestarse de múltiples maneras, pero la premisa común es prometerle que si envía ETH a la dirección de la cartera proporcionada, usted recibirá el doble de los ETH que ha enviado. Por esta razón, también se le conoce como la estafa del 2 por 1.

Estas estafas de fraude suelen estipular un tiempo limitado para aprovechar la oportunidad de reclamar su regalo con el fin de apresurar la toma de una decisión equívoca y crear una sensación de falsa urgencia.

Hacks en redes sociales

Un ejemplo concreto de esto a gran escala ocurrió en julio de 2020, cuando las cuentas de Twitter de celebridades y organizaciones destacadas fueron hackeadas. El hacker publicó simultáneamente un Bitcoin como regalo en las cuentas hackeadas. Aunque los tweets engañosos se detectaron y eliminaron rápidamente, los hackers todavía lograron hacerse con 11 bitcoins (o 500.000 $ en septiembre de 2021).

Una estafa en Twitter

Aunque los tweets engañosos se notaron y eliminaron rápidamente, los hackers todavía lograron hacerse con 11 bitcoin (o 500.000 $ en septiembre de 2021).

Que las celebridades hagan un regalo es otra estafa común que camufla este tipo de fraude. Los estafadores toman una entrevista de vídeo grabada o charla de una conferencia que haya realizado alguien famoso y la retransmiten en directo en YouTube, haciendo que aparezca como si la persona famosa estuviera haciendo una entrevista de vídeo en directo y refrendará la oferta de criptomonedas como regalo.

Para este tipo de estafa, se suele elegir a Vitalik Buterin, aunque tales tentativas también utilizan la imagen de muchas otras personas prominentes involucradas en criptografía (como Elon Musk o Charles Hoskinson). Incluir una persona bien conocida, da a los estafadores el sentido de legitimidad (esto parece sospechoso, pero si Vitalik lo apoya, ¡debe estar bien!).

Los regalos son siempre estafas. Si envía sus fondos a estas cuentas, los perderá para siempre.

Una estafa en YouTube

Las estafas de ofrecer ayuda

La criptomoneda es una tecnología relativamente joven y mal entendida. Un fraude común que se aprovecha de esto es la estafa de la ayuda, donde los estafadores se hacen pasar por técnicos de soporte para carteras, intercambios o cadenas de bloque populares.

Gran parte del debate sobre Ethereum se produce en Discord. Los estafadores de soporte técnico generalmente encontrarán a sus víctimas buscando preguntas de soporte en canales de Discord públicos y luego enviando al solicitante un mensaje privado que ofrezca soporte. Al ganarse su confianza, los estafadores de soporte técnico intentarán engañarle para que revele sus claves privadas o les envíe sus fondos a sus carteras.

Una estafa de soporte en Discord

Como norma general, el personal nunca se comunicará con usted a través de canales privados y extraoficiales. He aquí algunas cosas sencillas que debe tener en cuenta cuando trate con el soporte:

  • Nunca comparta sus claves privadas, frases semilla o contraseñas.
  • Nunca permita a nadie acceso remoto a su ordenador.
  • Nunca se comunique fuera de los canales designados por una organización.
🔒
Atención: aunque las estafas del estilo del soporte técnico suelen ocurrir en Discord, también pueden prevalecer en cualquier aplicación de chat en la que se hable de criptomonedas, incluido el correo electrónico.

Estafas de phishing

Las estafas de phishing (o suplantación de identidad) son otra tentativa cada vez más socorrida que los estafadores usarán para intentar robarle los fondos de su cartera.

Algunos correos electrónicos de suplantación de identidad piden a los usuarios que hagan clic en enlaces que los redirigirán a sitios web de imitación, pidiéndoles que introduzcan su frase semilla, restablezcan su contraseña o envíen ETH. Otros le pueden pedir que instale malware, sin saberlo, para infectar su computadora y permitir el acceso a los archivos de su computadora.

Si recibe un correo electrónico de un remitente desconocido, recuerde:

  • No abra nunca un enlace o adjunto procedente de direcciones de correo electrónico que no reconozca.
  • No facilite nunca su información personal o contraseñas a nadie.
  • Elimine correos de remitentes desconocidos.

Más información sobre cómo evitar las estafas de phishing.

Estafas de brókeres de criptomonedas

Los brókeres de criptomonedas afirman ser agentes especializados en criptomonedas que se ofrecerán a que usted le confíe su dinero y ellos lo inviertan en su nombre. Esta oferta suele ir acompañada de promesas de conseguir un rendimiento poco realista. Después de que el estafador reciba sus fondos, le pueden engañar y pedirle que envíe más fondos para que no te se pierda más ganancias con su inversión, o pueden esfumarse como el humo.

Estos brókeres estafadores encuentran a sus víctimas usando cuentas falsas en YouTube para iniciar conversaciones aparentemente naturales sobre el bróker. Conversaciones que a menudo suelen pretender aumentar la legitimidad, pero los votos positivos son de cuentas bot.

No confíe en extraños de Internet para que inviertan en su nombre. Perderá su criptomoneda.

Un estafa de bróker en YouTube

Estafas mineras de cripto

Las estafas de reservas de minería involucran a personas que se pongan voluntariamente en contacto con usted y afirmen que usted puede obtener grandes ganancias uniéndose a una reserva minera de Ethereum. El estafador le pedirá dinero y permanecerá en contacto con usted todo el tiempo que dure la estafa. Esencialmente, el estafador intentará convencerle de que cuando se una a una reserva minera de Ethereum, su criptomoneda se utilizará para crear ETH y se le pagarán dividendos en forma de ETH. Lo que acabará sucediendo es que usted notará que su criptomoneda va produciendo pequeños rendimientos. Esto es simplemente es un anzuelo para que usted invierta más. Finalmente, todos sus fondos se enviarán a una dirección desconocida y el estafador desaparecerá, o en algunos casos seguirá en contacto con usted, como ha ocurrido en un caso reciente.

La moraleja de estos consejos es que tenga cuidado con las personas que se pongan en contacto con usted a través de las redes sociales, invitándole a que forma parte de una reserva minera. Una vez que pierda su criptomoneda, ¡se acabó!

He aquí un compendio de puntos que recordar:

  • Tenga cuidado si alguien se pone en contacto con usted y le habla de formas de ganar dinero con sus criptomonedas.
  • Indague sobre su apuesta, reservas de liquidez u otras formas de invertir sus criptomonedas.
  • Rara vez son legítimos esos planes, si es que alguna vez lo son. Y si lo fueran, probablemente serían de dominio público y ya habría oído hablar de ellos.

Un hombre pierde 200.000 $ en una estafa de una reserva minera.

Estafa del token Eth2

Con la fusión en 2022, los estafadores han aprovechado la confusión en torno al término «Eth2» para intentar que los usuarios canjeen su ETH por un token «Eth2». La fusión no ha traído ningún token «Eth2», ni ningún otro token nuevo. El ETH que posee hoy seguirá siendo el mismo ETH después de la fusión, y no hay necesidad de hacer ningún intercambio de ETH de cara a la fusión.

Los estafadores pueden hacerse pasar por técnicos de soporte diciéndole que si deposita su ETH, recibirá de vuelta «Eth2». No hay soporte técnico oficial de Ethereum, y tampoco hay tókenes nuevos. Nunca comparta su frase semilla con nadie.

Nota: hay tókenes/etiquetas derivados que pueden representar ETH apostado (p. ej., rETH de Rocket Pool, stETH de Lido, ETH2 de Coinbase), pero son algo que usted deba «migrar».

Estafas de AirDrop

Las estafas de AirDrop implican una tentativa de estafa que emite un activo (NFT,) en su cartera y le reenvía a un sitio web de estafa para reclamar el activo emitido. Se le pedirá que inicie sesión con su cartera de Ethereum y que «apruebe» una transacción al intentar reclamarlo. Esta transacción deja al descubierto su cuenta enviando sus claves públicas y privadas al estafador. Otra forma de estafa puede pedirle que usted confirme una transacción en la que se envían fondos a la cuenta del estafador.

Más acerca de estafas de AirDrop

Más información

Seguridad de la Web

Seguridad en las criptomonedas

Recursos para evitar estafas

¿Le ha resultado útil este artículo?