Análisis de riesgos sobre la seguridad de las criptomonedas, ilustrado con una moneda digital sobre una red blockchain.
Analizar los riesgos es fundamental para la seguridad en el ecosistema de las criptomonedas.

Seguridad en Criptomonedas: Análisis de Riesgos y Vulnerabilidades

Más allá de la polarización sobre si las criptomonedas son un instrumento financiero eficaz o un activo inestable, su consolidación en la práctica global es innegable. Se utilizan tanto para inversión como para operativas internacionales donde los sistemas tradicionales fallan. Sin embargo, para nosotros, el verdadero debate reside en la seguridad de las criptomonedas.

El creciente interés del público general también se evidencia indirectamente por el aumento en el número de cripto-cajeros. No obstante, junto con el aumento de la participación, crecen también los riesgos de las criptomonedas asociados a los elementos fundamentales de dicha infraestructura: los exchanges y los monederos.

En esta guía vamos a desglosar las particularidades de la criptoindustria desde nuestra perspectiva, la de la seguridad. Analizaremos el mito del anonimato en criptomonedas, los riesgos en exchanges y las vulnerabilidades que de verdad marcan a este sector.

Profesional mostrando la importancia de la seguridad en criptomonedas con un candado digital protegiendo varios activos digitales.
La protección de activos digitales es un pilar fundamental en el ecosistema financiero actual.

El Exchange de Criptomonedas como Institución Financiera

Los primeros problemas de las criptomonedas residen en el nivel fundamental de la seguridad de la información: el legislativo. Mientras que la actividad de los bancos y bolsas “tradicionales” está suficientemente regulada, la seguridad en exchanges de criptomonedas, en este aspecto, no está regulada en prácticamente ninguna jurisdicción.

La ausencia de reglas y estándares unificados en el ámbito de la ciberseguridad para los exchanges genera una situación en la que el nivel de confianza es prácticamente nulo, ya que no existen garantías sobre la presencia de mecanismos de protección más allá de las afirmaciones de la propia administración del exchange.

La única métrica de seguridad se convierte en el número de incidentes conocidos. Aquí es importante señalar que muchas startups de criptomonedas no contemplan una “viabilidad a largo plazo” y, de forma análoga a una burbuja, se agotan antes de que los actores maliciosos logren llamar la atención. Aparte están los problemas de actividad interna (insider trading) y otros proyectos que se relacionan más con riesgos financieros que con la ciberseguridad en criptoactivos.

En nuestra opinión, la problemática más extensa para la criptoindustria en el contexto de la ciberseguridad es el compliance.

Dejando de lado el compliance, todas las demás amenazas se manifiestan en la “apropiación de activos por parte de un actor malicioso”, ya sean credenciales o fondos.

Además, las catástrofes en los mercados financieros siempre conducen a la aparición de estafadores que intentan sustraer activos a usuarios crédulos, un claro ejemplo de las estafas de criptomonedas más comunes. Para entender mejor estas tácticas, puedes consultar nuestra guía sobre las principales tácticas en estafas con criptomonedas.

Es importante señalar que la política de muchos estados respecto a las criptomonedas está cambiando. Al mismo tiempo, el aumento de la atención gubernamental hacia los exchanges conlleva el riesgo de anular su principal ventaja: el aparente anonimato de las transacciones.

Vulnerabilidades en Otros Niveles de Seguridad

El nivel administrativo de seguridad es dualista: todos los directivos desean proteger su infraestructura, pero las perspectivas sobre los métodos y las “mejores prácticas” pueden ser muy diferentes.

Por ejemplo, es común la práctica de congelar monederos comprometidos. Un ejemplo de esto es el exchange Huobi, que congeló los activos robados de EOS42 en febrero de 2019. La capacidad de un exchange para bloquear un monedero ha llevado a la aparición de servicios completos de análisis de riesgos para tal eventualidad.

Para los niveles de software-técnico y procedural, son característicos los “puntos débiles clásicos” de la ciberseguridad, entre los que se pueden incluir:

  • Ausencia de protocolos claros de respuesta a incidentes.
  • Nivel insuficiente de equipamiento con medios técnicos de protección.
  • Déficit o ausencia de especialistas cualificados en el equipo de los proyectos.

También existen fenómenos secundarios como la aparición de bots de minería y su propagación mediante tecnologías de distribución de malware. No tienen el objetivo directo de causar daño a la “víctima”, pero afectan negativamente al rendimiento del dispositivo. Si sospechas de una infección de este tipo, tenemos una guía sobre cómo eliminar un virus minero de tu PC.

Existen conocidas vulnerabilidades de la blockchain que, aunque complejas, son un vector de ataque a considerar, tal como se detalla en algunos análisis sobre la arquitectura de blockchain.

Seguridad de Monederos de Criptomonedas: Tipos y Riesgos

La mayoría de los usuarios finales prestan la máxima atención a la seguridad de monederos de criptomonedas, ya que la consideran equivalente a la seguridad de su cuenta. En la práctica, esto no es del todo exacto, puesto que el “punto de entrada” para los hackers puede ser no solo el par de usuario y contraseña, sino también vulnerabilidades en la infraestructura del propio exchange o proyecto cripto, cuyas particularidades varían según el activo, como muestra este análisis de las criptomonedas más populares.

Infografía explicando los tipos de monederos para criptomonedas: hardware, software y de papel.
Conocer los diferentes tipos de monederos es el primer paso para una correcta seguridad de criptomonedas.

Cabe señalar que ni siquiera Bitcoin es tan seguro como se posiciona. Ocasionalmente ocurren hackeos y filtraciones dentro de la blockchain, pero no suelen hacerse públicos para no destruir la ilusión de una protección total.

También se debe considerar que los datos de la blockchain almacenados en tu dispositivo no significan que la información esté completamente en tu posesión, ya que simplemente almacenas una dirección y una contraseña para acceder a dicha información.

Por lo demás, los proyectos se dividen en varios tipos:

  1. Monederos de hardware: Dispositivos físicos donde toda la información se almacena sin conexión. Es el método más fiable y seguro para interactuar con criptomonedas. Algunos de los mejores monederos hardware“] incluyen marcas reconocidas como Trezor.
  2. Monederos no custodiales: Una herramienta de software cuyas claves de acceso solo las posee el usuario. Ni siquiera la empresa desarrolladora puede acceder a ellas si el usuario olvida la contraseña.
  3. Soluciones DEX: Implican un almacenamiento descentralizado de datos. En teoría, son seguras y anónimas, pero en la práctica, ya existen métodos para obtener información sobre las transacciones.
  4. Soluciones CEX y custodiales: Suponen el almacenamiento de datos en un solo lugar, lo que significa que presentan las mismas vulnerabilidades que los sistemas clásicos.

Es crucial comprender que las criptomonedas han dejado de ser un sector de nicho. Han ingresado al sector muchas personas que pueden ser identificadas como “inversores no cualificados”.

Este perfil de usuario es el objetivo perfecto para el phishing y la ingeniería social, tácticas similares a las vistas en un chantaje por correo electrónico. Es importante recordar que si un hackeo ocurre a través del robo de la contraseña, incluso el mejor exchange se negará a cubrir las pérdidas. Por ello, es vital saber cómo proteger criptomonedas a nivel personal.

El Futuro de la Seguridad en Criptomonedas

Actualmente, la criptoindustria tiene dos vectores de desarrollo:

  1. Uno en el que el anonimato en criptomonedas sigue siendo la prioridad, pero un alto nivel de ciberseguridad no está garantizado, y siempre existe el riesgo de que un exchange sufra un daño crítico.
  2. Otro en el que el papel de la regulación estatal aumenta gradualmente. Esto afectará inevitablemente el nivel de anonimato, pero podría servir como un motor para el crecimiento de su nivel de seguridad.

Lo más probable es que, a mediano plazo, observemos cómo los proyectos más grandes se mueven hacia la estandarización, mientras que los más pequeños intentarán atraer a la audiencia para la cual la soberanía y el anonimato siguen siendo la prioridad. Al final, la elección recae sobre cada uno, decidiendo entre la aparente comodidad de la regulación o la responsabilidad total que implica la verdadera descentralización.

🤞 ¡El Gran Hermano te vigila, pero sabemos cómo detenerlo!

¡No enviamos spam! Lee nuestra Política de Privacidad para más información.

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Mi Carro Close (×)

Tu carrito está vacío
Ver tienda