¿Cómo mantengo mis criptomonedas a salvo?

En Exodus, nos apasiona ofrecerte un control total sobre tus fondos. Cuando decimos "control total", queremos decir control TOTAL. Exodus como empresa no almacena información confidencial sobre tu cartera. No podemos ver, acceder o controlar tu cartera de ninguna manera porque toda la información de tu cartera se almacena localmente en tu dispositivo.

Esto quiere decir que nosotros no sabemos nada acerca de tu contraseña, frase de recuperación de 12 palabras, llaves privadas, o incluso tus direcciones públicas. Básicamente, tu cartera Exodus es tu propio cripto-banco, y únicamente tú tienes las llaves de la puerta principal, y la combinación de la bóveda.

Con el poder de controlar tu propio banco, viene la responsabilidad adicional de proteger tu banco. Los temas de este artículo te enseñarán a proteger tu nuevo "criptobanco" y a reforzar tu perfil de seguridad. Al igual que no querrías que tu banco real fuera un lugar en el que cualquiera pudiera entrar y llevarse lo que quisiera, tampoco deberías dejar que tu cartera y tu dispositivo fueran así de vulnerables.

Si únicamente lees una oración de este artículo, que sea esta: Una cartera física (hardware) es el mayor paso que puedes tomar para asegurar tus fondos. Si llegaras al Nivel 4: “Fortaleza”, dedicar una computadora exclusivamente para Exodus, en un ambiente seguro, sería igual de efectivo que utilizar una cartera física.

Las carteras físicas Trezor One y Trezor Model T son compatibles con Exodus. Antes de adquirir una, por favor revisa la lista de activos compatibles con Trezor para asegurarte que tu portafolio esté cubierto.

El cofundador de Exodus, Daniel Castagnoli, explica las ventajas de conectar Exodus con un Trezor:

Sigue leyendo para aprender cómo asegurar un dispositivo en el que uses Exodus, sin una cartera física.


En este artículo


¿Cómo usar esta guía?

Te sugerimos que utilices esta guía de la siguiente manera:

1
Échale un vistazo una vez para darte una idea de lo que se trata.
2
Es probable que te desanimes por la cantidad de cosas que hay que hacer y toda esa información. ¡No te desanimes! No tienes que hacer todo de una sola vez. Iremos paso a paso. Pero es sumamente importante que apliques estas prácticas de seguridad, de otra forma tus fondos podrían estar en riesgo.
3
Entonces, empieza por el principio y aplica las sugerencias del Nivel 1. ¡Es fácil!
4
Dale un día, explora tu cartera, haz tus intercambios. Y después empieza a aplicar las prácticas del Nivel 2.
5
Algunos elementos del Nivel 2 pueden hacerse de inmediato, otras requieren algo de investigación, tal como qué password manager (administrador de contraseñas) o VPN usar. Tal vez decidas que adquirir una cartera física sea una inversión que valga la pena. De cualquier manera, dentro de unos días estarás listo; ¡justo el tiempo que tarda en llegar una cartera física!
6
¡Felicidades! Mereces un pequeño descanso para disfrutar los frutos de tu trabajo.
7
Después, procede al Nivel 3. En este nivel es posible que te tardes un poco más en completar todos los pasos. Tómate tu tiempo. Comienza con aquellos que puedes hacer de inmediato y poco a poco procede al siguiente
8
¡Si! Después del Nivel 3 tu protección es de primera clase. Todavía tienes el Nivel 4 pero puedes disfrutar de la gloria de tus habilidades de seguridad por un tiempo. Después de todo, el Nivel 4 es algo que será alcanzado gradualmente. Es necesario hacerlo para tener el máximo nivel de seguridad, pero puedes hacerlo poco a poco, con calma, ya que requiere mayor inversión y las cosas se vuelven más técnicas. Pero una vez que hayas terminado, ¡estarás tan protegido como puedes estar!
9
Ah! Y una última cosa: Junto con estos Niveles, ¡siempre ten en cuenta la última sección cuando explores el cripto-espacio! Porque hay seguridad pasiva y seguridad activa.

Ahora, si sientes que no puedes o no quieres completar, por lo menos los primeros 2 Niveles para proteger tus fondos, tal vez quieras considerar un método alternativo para almacenarlos. Aquí hay un artículo en Inglés que escribimos al respecto. Sin embargo, por favor ten en cuenta que muchas de las prácticas aquí mencionadas son necesarias sin importar en donde almacenes tu cripto.

Por último, recuerda:

¡Exodus es únicamente tan seguro como el dispositivo en el que está instalado, y tus prácticas de seguridad!

Así que, por favor no te saltes estas medidas de protección. Son lo único que se interpone entre los hackers y tu dinero. Y si estás pensando "¿Por qué se molestaría un hacker en hackearme?", la respuesta es: ""Por tu dinero". Puede que los hackers no se dirijan a ti específicamente, pero sí a tus fondos.

En el desafortunado caso que esto llegara a ocurrir, sería imposible recuperar tus fondos; ni siquiera Satoshi podría hacerlo. Así es como funciona la blockchain. Además, no reembolsamos los casos de hackeo. Así que, la prevención es el único camino.

Necesitas preguntarte a ti mismo “¿Cuánto vale mi dinero para mí?” y tomar medidas acordes para mantener alejados a lobos feroces!


El Nivel 1, cubre las medidas de seguridad más básicas que todo el mundo deberíamos seguir para proteger nuestra computadora, dispositivo móvil, cartera, y fondos. Son lo mínimo que debes aplicar. No te llevarán muy lejos en términos de seguridad, pero sin ellas, bien podrías empezar a tirar tu dinero al aire en la calle. Así que, ¡comencemos!

Protege tu frase secreta de recuperación de 12 palabras.

¡Esta es la regla número uno! Tu frase de 12 palabras es como la llave maestra de tu cartera. Cualquiera que tenga acceso a tu frase de 12 palabras podrá acceder a todos los fondos de tu cartera. Como se trata de información tan importante, deberás tomar las medidas necesarias para protegerla de miradas entrometidas.

  • Escribe tu frase de 12 palabras sólo en papel.
  • Escribe tu frase de 12 palabras sólo a mano, no utilices una impresora
    • ¿Es ABSOLUTAMENTE NECESARIO que imprimas tu frase de 12 palabras? Si tienes que imprimir tu frase de recuperación, no lo hagas en impresoras públicas, como las del trabajo o la biblioteca. Sólo hazlo a través de una impresora privada en casa. Si no tienes acceso a una impresora privada o no TIENES algo con que imprimirlas, escribe tu frase de 12 palabras a mano.

  • Deben estar escritas en el orden correcto, con la ortografía correcta y todas las letras minúsculas. Exodus dispone de herramientas para ayudarte con la ortografía si necesitas restaurar, pero es mejor ir a lo seguro y comprobar dos veces que están escritas correctamente.
  • Guárdalas en un lugar privado y seguro. El cajón de tu escritorio no es un buen lugar, a menos que se pueda cerrar con llave.

2. No copies tus Llaves Privadas (Private Keys)

Tus Llaves Privadas, son similares a tu frase de 12 palabras, con la diferencia de que permiten acceso únicamente a ciertos activos. Tu Ethereum, y tus tokens basados en Ethereum, son controlados por la misma Llave Privada; por lo tanto, si esta es comprometida, ¡todos estos activos están en peligro! Bitcoin y los otros activos tienen bastantes Llaves Privadas, cada una controlando una sola dirección. Sin embargo, una sola puede comprometer al resto. Debido a esto, queremos que tus Llaves Privadas estén tan seguras como sea posible, y por eso las hemos escondido. Puedes acceder a ellas, son tuyas, pero no es recomendable.

  • Copiar tus Llaves Privadas para mantenerlas a salvo no aumenta la seguridad. El lugar más seguro es en tu cartera. Tu cartera protege tus Llaves Privadas con una fuerte encriptación, por lo que copiarlas y guardarlas en otro lugar en realidad debilita tu seguridad.
  • En versiones anteriores a la 1.57, las Llaves Privadas se exportaban en un archivo CSV en lugar de mostrarse en pantalla. Sin embargo, ocasionalmente, la gente las exportaba y olvidaba el archivo CSV en su escritorio en su forma vulnerable y sin cifrar. Si crees que puedes haber exportado tus Claves Privadas en el pasado, busca cualquier archivo con "PRIVATE" en el nombre y bórralo y luego vacía tu Papelera de Reciclaje.

3. Crea una contraseña única y segura para Exodus

Seguramente lo has escuchado antes, pero ¿qué significa?

  • Única significa: Distinta a cualquier otra contraseña que estés utilizando. Tu contraseña de Exodus no debe ser la misma o una variante de tu contraseña de correo electrónico, de redes sociales o cualquier otra contraseña para el caso.
  • Fuerte significa: Por lo menos 16 caracteres compuestos de palabras aleatorias. Mira a tu alrededor, elige 4 o 5 palabras al azar y crea tu contraseña. Puedes ponerles números y caracteres especiales para hacerlas aún más complejas. Sólo asegúrate de que ninguna de estas palabras tenga nada que ver contigo (como el nombre de tu perro que duerme a tu lado)
  • Aquí describimos qué es una buena contraseña y por qué es importante.

¡LO ANTERIOR ES INFORMACIÓN PRIVADA Y DEBE SEGUIR SIÉNDOLO!

  • No compartas esta información con nadie, ¡ni siquiera con el personal de Exodus!
  • No almacenes nada de esta información en tu computadora, teléfono, memoria USB, Dropbox, Google drive o cualquier otro servicio o dispositivo de este tipo.

(Los administradores de contraseñas de los que se habla en el artículo anterior, y que se detallan más adelante, son una excepción porque se crearon con el propósito de mantener la información privada, pero incluso esos necesitan cuidado en la forma en que se utilizan)

4. Mantén tu sistema operativo (legítimo) y tus aplicaciones actualizadas. Especialmente Exodus.

Yo sé, las notificaciones para actualizar tienen la mala costumbre de aparecer justo cuando te estás acomodando para ver tu serie favorita en Netflix, aprovecha el tiempo para prepararte una botana y abrir una cerveza mientras se actualizan tus aplicaciones. Así tendrás la tranquilidad de saber que tus aplicaciones están seguras. Mucha gente piensa que mantener su sistema operativo actualizado no es importante para la seguridad, pero los expertos creen que es una de las tareas más importantes que un usuario puede hacer para mantener su ordenador seguro.

  • De este modo, se reducen las posibilidades de ser víctima de un exploit de día cero.
  • No bromeamos cuando hablamos sobre la copia legítima de Windows (MacOS y Linux son gratuitos). No vale la pena comprometer tu computadora para ahorrar unos cuantos dólares. Porque no sabes qué puntos de acceso estás instalando con una copia pirata.
  • Cada dos viernes publicamos una nueva versión, a veces con más frecuencia, así que asegúrate de estar al día. ¡Actualizar Exodus es muy fácil! Además, siempre que haya una actualización de seguridad, recibirás una notificación desde la propia aplicación. En ese caso, ¡instálalo de inmediato!

5. No visites sitios sospechosos ni descargues material de fuentes no confiables o piratas.

Aunque estas prácticas parezcan obvias y conocidas por la mayoría, es común actuar en contra de nuestro mejor juicio en estos casos, porque simplemente debemos ver ese vídeo gracioso del perrito bostezando que un contacto al azar en Facebook nos acaba de enviar. No lo hagas.

  • No descargues ningún tipo de material pirata. Sabemos que esto puede parecer un intento para proteger los ingresos de las grandes empresas de software, pero no lo es. El material pirata, de cualquier tipo (programas, cracks, e incluso vídeos o documentos), es la forma más común de distribuir malware. Al igual que un sistema operativo pirata, ¡no vale la pena!
  • No sigas ningún enlace enviado al azar en un correo electrónico, messenger, Reddit, Telegram o cualquier otro medio de comunicación digital.
  • No abras los archivos adjuntos de los correos electrónicos si no confías en quien te lo haya enviado. Incluso si confías en esa persona, se escéptico si algo parece fuera de lugar (como recibir un correo electrónico que no esperaba). Si es necesario, comunícate con el remitente para verificar que él mismo ha enviado el correo electrónico.
  • Puedes utilizar https://www.virustotal.com para comprobar los enlaces o archivos que recibas.
  • Aunque es poco frecuente, visitar un sitio web malicioso puede descargar e instalar malware sofisticados que pueden abrir una puerta trasera y dar a un hacker el control total de tu computadora.
  • Navegar y hacer descargas de manera segura son la única manera de asegurarse de que tu computadora esté limpia.

6. No presumas cuánto cripto tienes.

Mucho menos en público. Diferentes YouTubers han sido víctimas de hacks porque divulgaron sus activos al mundo y, encima, no tomaron las medidas necesarias para protegerse. No hay necesidad de convertirte en un objetivo innecesariamente. Habla de cripto, seguro, pero no anuncies que tienes una pequeña (o gran) fortuna. Este consejo es válido hasta el nivel 4 y más allá.

Después de estos pasos, estarás protegido contra el 50% de las amenazas.

No es mucho, lo sabemos. Pero tampoco hicimos mucho, ¿cierto? Sólo hemos repasado lo básico, cosas que probablemente ya hayas escuchado en algún momento, pero que quizás no hayas tenido en cuenta. Pues bien, ahora ya lo tienes y quizás esa sea la mayor ganancia: el hecho de que empieces a desarrollar una forma de pensar orientada a la seguridad. Eso puede contribuir en gran medida a protegerte.


¿Se te hizo muy fácil el Nivel 1? ¿Ya guardas tu frase de recuperación de 12 palabras en una trampa de acero? ¿Eres ese amigo que espera con ansias las actualizaciones del sistema operativo?

Sea como sea, estás preparado para el segundo nivel. Aquí es donde realmente puedes mejorar tu seguridad, y darte la tranquilidad de que tu cartera y tu dispositivo estarán mejor protegidos.

1. Usa una cartera física

Exodus, al ser una cartera de software, sólo es tan seguro como la computadora o dispositivo móvil en la que el software está instalado y las prácticas de seguridad que el usuario siga, y eso es lo que estamos tratando en este artículo. Pero aún así, incluso después del Nivel 4, sólo estarás protegido en un 99,9%, porque ningun dispositivo puede alcanzar el 100%. Por esa razón, te sugerimos que utilices una cartera de hardware. Exodus se ha asociado con Trezor para combinar la seguridad de una cartera de hardware con la facilidad de uso y la interfaz amigable de Exodus.

Al usar un Trezor puedes superar todas las vulnerabilidades de seguridad de los monederos de software. De hecho, es la forma más fácil de asegurar tus fondos, así que definitivamente es una inversión que vale la pena hacer, especialmente si guardas grandes cantidades.

Si decides adquirir un Trezor, asegúrate de comprarlo en el enlace de nuestro sitio o directamente de Trezor No compres una cartera de hardware en eBay, Mercado Libre o cualquier otro distribuidor, y definitivamente no la adquieras de segunda mano, ya que no sabes si el producto ha sido manipulado.

Si quieres saber más acerca de Trezor en Exodus, estos artículos tienen toda la información que necesitas.

Por supuesto, hay carteras de hardware de otros fabricantes y si tienes una de ellos es recomendable usarla para almacenar grandes cantidades. Sólo que no podrás usarla con Exodus, con el mismo nivel de integración que Trezor, al menos no todavía. Los fabricantes más conocidos además de Trezor son:

2. Habilita 2FA en todas tus cuentas:

Esto significa tu correo electrónico, redes sociales, intercambios y cualquier otro servicio que tenga 2FA disponible.

¿No sabes qué es la 2FA? 2FA son las siglas de Two-Factor Authentication (Autenticación de doble factor) y normalmente se implementa a través de tu teléfono. Funciona según el principio de que para acceder a tu cuenta necesitas dos cosas: algo que sabes (tu contraseña) y algo que tienes (tu teléfono). ¿Quieres más información? Claro que sí, así que aquí tienes la página de Wikipedia.

3. Utiliza un administrador de contraseñas

En el primer nivel, creaste una contraseña única y fuerte para tu cartera. Ahora, puede que te preocupe que tus otras contraseñas no sean tan seguras. Con tantas cuentas y contraseñas que recordar hoy en día, es fácil caer en el mal hábito de reutilizar tu contraseña favorita. No lo hagas. Utilizar las mismas o similares contraseñas para todo puede deshacer toda tu red de seguridad.

Una forma sencilla de crear contraseñas seguras, y de hacer un seguimiento de las mismas en todas tus cuentas, es utilizar un gestor de contraseñas.

  • Existen varios gestores de contraseñas de alta calidad, tanto gratuitos como de pago. Dependiendo de tus preferencias y de tu sistema operativo, tendrás que elegir la opción que mejor te funcione. Estos son algunos de nuestros favoritos:
    • Keepass es una opción gratuita y open-source (de código abierto) para Windows. También tienen distribuciones no oficiales para otras plataformas.
    • Una aplicación para varias plataformas que tiene un plan gratuito y otro de pago es LastPass.
    • Nosotros, como empresa, utilizamos 1Password. Sólo tiene un plan de pago pero lo recomendamos como una buena inversión. Puedes empezar con la cuenta online pero a medida que avancemos podrás ir avanzando en la cuenta offline!
    • Dashlane es otra opción de pago popular.
    • Para usuarios de Mac, existe la opción de utilizar el propio Keychain de Apple que se puede sincronizar a través de iCloud con todos los demás dispositivos de Apple. Aunque esta solución puede ser aceptable para este nivel, no se recomienda como una práctica de seguridad sólida, ya que el llavero no está protegido por una segunda contraseña que no sea la de su computadora.
    • Y aquí hay una reseña de aplicaciones gratuitas de PC Magazine si quieres explorar otras opciones también.
  • Cambia todas tus contraseñas importantes para que sean fuertes y únicas. Estas son algunas de las cuentas que definitivamente deberías considerar importantes:
    • Exodus (pero revisa el punto 7 más adelante)
    • Email
    • Cuentas de Intercambios
    • Cualquier plataforma que tenga almacenada tu información financiera, como:
      • Cuentas de banco
      • PayPal, Venmo, etc.
      • Uber, Lyft, etc.
      • GrubHub, Deliveroo, etc.
  • Utiliza tu gestor de contraseñas para generar contraseñas seguras para cada una de esas cuentas. Configura tu administrador de contraseñas para que genere contraseñas que sean:
    • Al menos 30 caracteres.
    • Con números, mayúsculas y minúsculas mixtas, y símbolos.
  • Puedes comprobar si algún sitio web en el que te conectas ha sido comprometido utilizando el sitio web https://haveibeenpwned.com/ - si tu contraseña ha sido expuesta, ¡cámbiala inmediatamente!
  • Algunos gestores de contraseñas cuentan con herramientas para revisar esto automáticamente, así como para comprobar si has repetido algunas contraseñas. ¡Haz caso a sus advertencias!
  • La mayoría de los gestores de contraseñas también ofrecen guardar y completar automáticamente los códigos 2FA por ti. Aunque es conveniente, no utilices esa función. No quieres tener todos los huevos en la misma canasta.

IMPORTANTE: Algunos navegadores ofrecen la posibilidad de almacenar tus contraseñas. ¡No utilices esa función! No es segura. Por ejemplo, si tu cuenta de Google se viera expuesta, todas las contraseñas almacenadas en Chrome también lo estarían. Borra todas las contraseñas almacenadas por tu navegador y guárdalas sólo en tu gestor de contraseñas.

4. Utiliza un VPN y un firewall

Un firewall es una herramienta necesaria para tener tanto en tu computadora como en tu router. Los firewalls protegen tu red del tráfico no autorizado, especialmente desde el Internet a tu computadora. Una VPN (Red Privada Virtual) te da más privacidad al asegurar y encriptar tus comunicaciones y te protege de las personas que interceptan tu actividad. Es especialmente importante utilizar estas herramientas cuando estás en una red en la que no confías.

  • No utilices nunca WiFis públicas sin un VPN, e incluso evita cualquier actividad confidencial en redes públicas.
  • Incluir una VPN y un Firewall en tu rutina diaria es especialmente importante si pasas mucho tiempo trabajando, estudiando o simplemente viendo Netflix en redes públicas como en cafeterías, restaurantes, bares, etc.
  • Hoy en día, todos los sistemas operativos vienen con un firewall por defecto, pero hay algunas opciones de pago que ofrecen mejor funcionalidad y protección. Estas son nuestras recomendaciones:
    • MacOS: Little Snitch
    • Windows: NetLimiter (aunque técnicamente no es un firewall, hace un gran trabajo monitoreando tu actividad y funciona de maravilla con Windows Defender)
    • Linux: UFW (Por cierto, eso es gratis, como casi todo en Linux :D)
  • Hay muchas otras VPN entre cuales elegir dependiendo de tus necesidades y del precio que estés dispuesto a pagar. Algunas de ellas también ofrecen soluciones gratuitas. Sin embargo, ten en cuenta que una VPN disminuirá tu velocidad de Internet y, dependiendo de si es gratuita o de pago, el impacto puede variar.

Para saber más sobre cómo funcionan las VPN y por qué deberías usar una, puedes consultar nuestro artículo: Why a VPN Matters for Crypto Users

5. Utiliza antivirus, antimalware, y manténlos actualizados.

Los programas antivirus y antimalware son excelentes para mantenerse a la vanguardia y agregar otra capa de protección. Aunque se trata de herramientas excelentes para tener en tu arsenal, es importante que no confíes en ellas para detectar todas las amenazas y todos los problemas de tu computadora.

El antivirus no es un remedio universal y no te protegerá de la navegación y las descargas inseguras. Nuevamente, la mejor manera de asegurarse de que tu computadora está limpia de malware es navegar y descargar de forma segura. Y no subestimes las posibilidades de contraer malware por no seguir estos consejos ni los estragos que pueden causar en tu sistema. Estas son una de las mayores amenazas para tus criptomonedas.

6. ¡Guarda muy bien tu frase de 12 palabras!

"Espera, ¿no hemos hablado ya de la frase de 12 palabras en el Nivel 1?" Claro que sí. Pero tu frase de 12 palabras es tan importante que vale la pena mencionarlo dos veces. Estos consejos del Nivel 2 te ayudarán a mantenerlas más seguras:

  • No la imprimas, escríbela. Ya se mencionó como una opción en el Nivel 1, si no tienes una impresora en casa, pero es una buena práctica para hacer de cualquier manera.
  • Crea dos copias y guárdalas en lugares separados y seguros. Una en tu casa, escondida en las páginas de un libro o escondida detrás de cosas viejas en un clóset. La otra en un lugar completamente distinto, como la casa de tus padres o enterrada en el jardín, de modo que si una se destruye en un incendio o una inundación, sigas teniendo la otra.
  • Puedes envolverla en plástico para protegerlos de los elementos (hazlo en casa, no vayas a una tienda: La cinta de embalar transparente o la cubierta de libro transparente funcionan bien)
  • No utilices tu frase a menos que sea necesario.
  • Después de todo esto, nuestro artículo The Do's and Don'ts of 12-Word Phrases and Private Keys probablemente te suene a disco rayado, pero léelo

7. "¡Estoy leyendo el artículo y he hecho todo mal! ¿Qué puedo hacer?"

Si te das cuenta de que tus prácticas de seguridad no han sido las mejores hasta ahora, no te preocupes, siempre puedes corregir las cosas. Sin embargo, en algunos casos es necesario tomar medidas más drásticas.

  • Si tu contraseña de Exodus no ha sido fuerte o única, y tu monedero es lo suficientemente antiguo como para tener un enlace de copia de seguridad por correo electrónico, es mejor que crees una nueva cartera con Exodus. Cambiar tu contraseña no es suficiente, porque tu antiguo enlace de copia de seguridad sigue funcionando en combinación con tu antigua contraseña.
    • Sabemos que esto no es ideal, pero como no conservamos tu correo electrónico no podemos saber cuál es tu antiguo enlace de copia de seguridad para invalidarlo cuando obtengas uno nuevo.
    • Si tu cartera fue creada después del 1 de Febrero de 2019, entonces no tendrás un Enlace de Respaldo. En ese caso, basta con cambiar la contraseña.
  • Si guardabas tu frase secreta de recuperación de 12 palabras en los servicios de la nube, o en otro formato electrónico, es posible que borrarlas de allí no sea suficiente. Porque nunca se sabe qué rastros pueden quedar. En este caso, es mejor que crees una cartera nueva, como en el inciso anterior.
  • Si has estado utilizando software no fiable o pirata, la única manera de estar seguro de que estás ejecutando un sistema limpio en el futuro es si haces una instalación limpia de tu sistema operativo. Sabemos que resulta molesto, pero todas las medidas de seguridad no sirven de nada si tu computadora tiene malware.

Después de estos pasos, estarás protegido en un 80%

"¡¿Qué?! ¿Es una broma? ¿Después de todo lo que he hecho, sólo estoy protegido como en un 80%?" Sí, pero los ataques más comunes ocurren en ese 80%. A decir verdad, incluso si te detuvieras aquí y no hicieras nada más, especialmente si usas un Trezor, estarías bien y probablemente haría falta un acto de descuido para comprometer tu cartera. Pero eso no es suficiente, ¿verdad? Te has metido en la mentalidad de la seguridad y quieres llegar hasta el final, no sólo por la seguridad de tus fondos sino por la seguridad de tu computadora o dispositivo móvil y de tu actividad en línea en general. Así que tómate un descanso como te recomendamos, y luego sigamos mejorando tu protección.


Has superado los niveles uno y dos. Siéntete orgulloso por el gran trabajo que has hecho. Es como si tuvieras un pequeño ejército protegiendo tu red y tu computadora. Y sin embargo, incluso con todas las nuevas medidas de seguridad establecidas, sigues teniendo la sospecha de que aún quedan algunas vulnerabilidades para tu cripto y tu computadora.

Esto te lleva al Nivel 3. Aquí es donde realmente empezarás a fortalecer tu perfil de seguridad y a hacer extremadamente difícil que alguien se aproveche de cualquier punto débil.

1. Eleva tus contraseñas al siguiente nivel

  • Cambia todas tus contraseñas al tipo más fuerte posible
    Ya cambiaste tus contraseñas importantes, ahora es el momento de cambiarlas todas y dejar que tu gestor de contraseñas las maneje por ti. Utiliza la opción más fuerte, más larga y más dura disponible: 64 caracteres con 10 números y 10 símbolos (eso es lo que ofrece 1Password, otros pueden ofrecer más). Este tipo de contraseña tardará varias veces la edad del universo conocido en ser descifrada con las computadoras actuales. Yo creo que cualquier hacker potencial tendría mucho trabajo por hacer.
  • Recuerda parte de tus contraseñas

    Si quieres pasar al siguiente nivel, puedes memorizar los últimos 4 caracteres de tus contraseñas más importantes y eliminar esos caracteres de las contraseñas almacenadas en tu gestor de contraseñas. Esto protegerá estas cuentas en caso de que tu cuenta del gestor de contraseñas se vea expuesto. Pero no hagas esto si no estás completamente seguro de que vas a recordar esos caracteres y no lo hagas para más de 2 o 3 de ellas (tu cartera Exodus y tu correo electrónico, por ejemplo).

2. Protege tu red

Los ajustes de seguridad de la red frecuentemente son pasados por alto cuando se aprende a proteger tus dispositivos. No cometas el error de ignorar estas configuraciones. Estos pequeños soldados añaden silenciosamente capas de protección para aumentar tu perfil de seguridad y disuadir la actividad maliciosa. Aprender a aumentar la seguridad de la red de tu hogar es una forma rápida de dar grandes pasos en la protección de tus activos.

  • Activa WPA2 para encriptar tu WiFi. Si no es posible, utiliza WPA.
  • ¡No utilices WEP!
  • WPA2 no tiene sentido sin una contraseña fuerte y única. Ya tienes todas las herramientas para crear una.
  • Deshabilita WPS. ¡Hace que tu red sea insegura!
  • Cambia la contraseña de fábrica del router. Ya sabes lo que hay que hacer: Contraseña única y fuerte creada por tu gestor de contraseñas.
  • Actualiza el firmware de tu router frecuentemente.
  • Revisa periódicamente los registros del router para detectar actividad no autorizada. Al revisar los registros del router puedes ver si algún dispositivo no autorizado ha estado usando tu red. Cada router es diferente, pero aquí tienes una guía que describe de forma general el procedimiento. Puedes poner un recordatorio en tu calendario para revisarlo periódicamente para que no se te olvide.
  • Utiliza un VPN también en el router para que todos tus dispositivos pasen por él. La mayoría de los proveedores de VPN ofrecen soluciones para determinados routers que admiten VPN. Si tu router es uno de ellos, activa la VPN en él también. Esto permitirá que todo el tráfico de la red de tu hogar hacia el mundo exterior esté encriptado. Pero sigue manteniendo la VPN en tu computadora que también tiene instalado Exodus, para una encriptación completa de extremo a extremo.
  • ¿Quiere leer más? Entonces puedes hacerlo aquí y aquí

3. Guarda tu Enlace de Respaldo offline

Generalmente no sugerimos esto, pero ahora eres todo un pro, así que necesitas una protección pro. Si creaste tu cartera antes de febrero de 2019 y has elegido recibir un Enlace de Respaldo, estos son los pasos que debes seguir:

1
Guarda el correo electrónico en una carpeta de una memoria USB.
2
Elimínalo de tu correo electrónico y vacía la papelera
3
Encripta la carpeta y utiliza tu gestor de contraseñas para crear la contraseña. Aquí hay algunas guías sobre cómo hacerlo en Windows, MacOS, y Linux.
4
Confirme que el archivo se abre correctamente.
5
Si la carpeta original ( no encriptada) permanece en el escritorio o en la memoria USB, bórrala y vacía la papelera de reciclaje.
6
Copie la carpeta encriptada en una segunda memoria USB en caso de que una de ellas falle.

Sin embargo, ten en cuenta que lo más probable es que el correo electrónico nunca se elimine por completo. La mayoría de los proveedores de correo electrónico conservan los correos electrónicos eliminados en sus servidores. Pero ciertamente añadirá un nivel de dificultad a cualquier intento de ataque.

4. Encripta tu disco duro

Encriptar tu disco duro protegerá tus datos en caso de robo o pérdida. Aquí te explicamos cómo puedes hacerlo para todas las plataformas Esta contraseña, que también es tu contraseña de acceso, junto con la contraseña maestra de tu gestor de contraseñas, pueden y deben ser las únicas que tengas que recordar. Sin embargo, ten en cuenta que el encriptado no protegerá tus datos una vez descifrados, es decir, mientras estés utilizando tu computadora. Por esta razón:

Haz que tu computadora se bloquee después de unos minutos de inactividad o cuando cierres tu laptop. De nada sirve encriptar tu disco duro si tu computadora está siempre desbloqueada y disponible para que cualquiera tenga acceso a ella.

5. Instala PhishFort y MetaMask como extensiones a tu explorador

Estas extensiones te avisarán si visitas algún sitio malicioso que hayan incluido en su lista negra. PhishFort es un servicio anti-phishing de criptomonedas que protege a varias empresas importantes del ecosistema, incluyendo a Exodus, de que las versiones de phishing de sus sitios o aplicaciones se conviertan en una amenaza para sus clientes. MetaMask es una interfaz para interactuar de forma segura con la blockchain de Ethereum, como con las carteras y los intercambios descentralizados.

Sin embargo, recuerda que ninguna de estas extensiones te avisará de los sitios que no conocen. Deberás ser diligente y no confiar únicamente en estas herramientas para que te adviertan de todos los sitios maliciosos. PhishFort tiene una forma sencilla de denunciar un sitio de phishing directamente desde la extensión, si te encuentras con uno que no ha sido incluido en la lista negra, contribuyendo así a la protección contra estos intentos.

6. Más y más protección para tu frase secreta de recuperación de 12 palabras

¡Adivinaste! 12 palabras de nuevo. Son tan importantes que también hablaremos de ellas en el Nivel 4. En el Nivel 2 creaste dos copias en papel de ellas, ahora es el momento de blindarlas de verdad:

  • Guarda una copia en una caja fuerte a prueba de incendios escondida en algún lugar de tu casa y la otra en una caja fuerte del banco. En serio.
  • En lugar de papel, utilice algo como CryptoSteel: https://cryptosteel.com. Garantiza que tu frase de 12 palabras esté protegida de los elementos. Es ideal para tus frases secretas Exodus y Trezor.

Después de estos pasos, estará protegido contra el 95% de los ataques

Tienes todo bajo llave, tus contraseñas son increíblemente fuertes, te dicen "El encriptado", y ¡tienes tu frase secreta de recuperación de 12 palabras guardada en metal por el amor de Dios! Sí, todo lo que necesitas es tener cuidado con tu actividad en línea y estarás seguro. Será necesario tener muy mala suerte o un ataque coordinado para romper tus defensas. Pero no quieres dejar nada al azar. El 95% no es suficiente para ti. Quieres la máxima protección para tus fondos. ¡Quieres el Nivel Fortaleza porque no estás jugando!


Ya estás aquí. En la cumbre de la seguridad de las carteras. Ciertamente no ha sido una tarea sencilla, así que ¡bien hecho! Pero aún tienes que poner en práctica el Nivel Fortaleza, por lo que no hay tiempo que perder. ¡Manos a la obra!

Aviso de precaución: Algunas de las sugerencias de esta sección requieren un nivel de conocimiento técnico y de experiencia con las computadoras y redes, así que asegúrate de entender completamente las guías proporcionadas y de saber lo que estás haciendo antes de implementar cualquiera de ellas..

1. Máximo nivel de gestión de contraseñas

A medida que te has ido haciendo más consciente de la seguridad quizás ya te hayas hecho esta pregunta: "¿Será seguro que utilice los servidores del gestor de contraseñas para sincronizar mis dispositivos?" La respuesta es probablemente sí, pero no hay razón para confiar ciegamente en esto. Puedes guardar tus contraseñas en tu computadora y sincronizarlas a través de tu red local, para que nada salga de la seguridad de tu casa.

Las siguientes instrucciones son para 1Password. Si utilizas otro gestor de contraseñas, puedes buscar una funcionalidad similar en su página web.

1
Crea un vault local en su aplicación (Archivo > Nuevo Vault > Nuevo Vault Independiente...)
2
Mueve todas las contraseñas de tu vault de tu cuenta a tu vault local.
3
Convierte tu computadora en un servidor WLAN para sincronizar tus contraseñas con tus dispositivos iOS y Android.
4
Asegúrate de sincronizar todos tus dispositivos móviles de esta forma. Así tendrás tus contraseñas en todos ellos y además te servirán de copia de seguridad en caso de que tu computadora se descomponga.

Si esto ocurre, puedes trasladar temporalmente tus contraseñas desde tus dispositivos móviles a tu cuenta y sincronizarlas a través de los servidores del gestor de contraseñas, hasta que configures un nuevo servidor WLAN en tu computadora.

Además de lo anterior, asegúrate de activar lo siguiente en la configuración de tu gestor de contraseñas:

  • Todo lo que copies de tu gestor de contraseñas sea borrado de tu clipboard después de 1 minuto como máximo.
  • Tu gestor de contraseñas se bloquea tras unos minutos de inactividad en tu computadora.

2. Protege tu frase secreta de recuperación de 12 palabras

IMPORTANTE: ¡No hay nada mejor que lo offline! En un mundo digital, el papel es la máxima protección contra los ataques. Sin embargo, es vulnerable a otras amenazas. Este consejo es una medida de protección contra el papel de su frase de 12 palabras. Si has puesto en práctica todas las sugerencias hasta ahora sobre tu frase de 12 palabras, sigue con ellas. No hace falta que te pases a lo digital.

A estas alturas, se puede decir con seguridad que somos un disco rayado. Pero estos últimos consejos te ayudarán a asegurar tu frase de recuperación al máximo nivel y te darán mayor tranquilidad.

  • Guárdalas en tu gestor de contraseñas. Asegúrate de que estén ocultas y que tengas que revelarlas para poder verlas.
  • Guarda sólo 11 de ellas. Retira una de una posición al azar. ¡Asegúrate de que recuerdas tanto la palabra como la posición! ¡No utilices este consejo a menos que estés absolutamente seguro de que recordarás tanto la palabra como la posición!
  • Destruye cualquier versión en papel. Ok, puedes quedarte con la que está en la bóveda de seguridad si quieres.

3. Fortalecimiento de la red

¡Aquí viene la artillería pesada de las defensas de la red! Con estos consejos, tu red local será prácticamente impenetrable. Sin embargo, debido a que estos ajustes difieren mucho entre los routers y los proveedores de VPN, no podemos proporcionar instrucciones detalladas.

  • Crea diferentes SSID en tu router. El SSID (Service Set IDentifier) es básicamente el nombre de tu red y dependiendo de tu router podrás configurar más de uno:
    • Uno para los dispositivos de tu casa
    • Uno para tus invitados
    • Una para tu computadora dedicada a la criptografía (ver abajo)
  • Cada una de éstas debería estar aislada del resto y tener una contraseña fuerte y única generada por tu gestor de contraseñas. Tu red de invitados podría tener una más fácil, ya que probablemente tendrás que compartirla con otras personas.
  • Puedes añadir una limitación de tiempo sobre el tiempo que un dispositivo puede permanecer registrado en la red de invitados.
  • Utiliza las configuraciones avanzadas de conexión para tu VPN, si tu proveedor las ofrece, como Doble VPN o VPN sobre la red TOR. Puede ser necesario experimentar con esto, ya que ciertas implementaciones sobre la red TOR pueden causar problemas de conexión con Exodus. Además, en algunos casos necesitarás utilizar servidores que permitan específicamente conexiones P2P, de lo contrario Exodus podría tener problemas para conectarse a nodos P2P para BTC y LTC. Sin embargo, este problema de conectividad no afectará a la funcionalidad de Exodus.
  • Ten en cuenta, sin embargo, que la VPN y TOR reducirán significativamente tu velocidad de Internet. Para evitar que eso afecte a la velocidad total de tu conexión, las conexiones TOR podrían aplicarse sólo a tu computadora (de nuevo, ver más abajo). La reducción de la velocidad no sería un problema en este caso.

4. Dedica una computadora exclusivamente a Exodus

Este es el método de protección por excelencia. ¡Una computadora sólo para Exodus! Mucha gente hace esto antes de muchos de los pasos anteriores. Pero nosotros lo recomendamos aquí, como el último paso para proteger tu cripto, porque a menos que se hayan aplicado los métodos de seguridad adecuados a todo lo demás primero, es probable que esta medida sólo proporcione una falsa protección. Así que aquí está cómo hacer para configurar tu computadora:

1
Para empezar, haz una instalación limpia de tu sistema operativo. No hagas nada más antes de esto. Si estás usando Windows, no hace falta decir que tiene que ser una copia legal.
2
Esta computadora debe tener instalado únicamente:

  • Un buen Firewall
  • Un VPN
  • Exodus
  • Tu gestor de contraseñas que tendrá:
    • Tu contraseña de Exodus
    • La información de inicio de sesión para el VPN y el firewall
    • Tus 12 (u 11) palabras para Exodus y su Trezor

Para asegurarte de que esta información no se pierda en caso de que tu computadora falle, debes sincronizar tus contraseñas con una carpeta local y luego guardar esa carpeta en dos memorias USB. Puedes utilizar las mismas memorias USB que utilizaste para guardar tu Backup Link en el nivel 3.
IMPORTANTE: Asegúrate de que estas memorias USB estén recién formateadas y no se utilicen para nada más.

3
La computadora debe mantenerse offline y apagada, y sólo conectarla para enviar o recibir fondos, o para intercambiar activos dentro del monedero. No hay que navegar por Internet ni realizar ninguna otra actividad.
4
Mantén tu sistema operativo y aplicaciones actualizadas!

Para transferir la información necesaria a esta computadora, como las direcciones a las que enviar los fondos, puedes utilizar un documento de Google en el que pegues la dirección necesaria desde tu computadora de uso diario y la leas en la computadora dedicada a Exodus. Y esa es toda la navegación que deberías hacer en él.

Después de estos pasos, estás protegido en un 99,9% (con Trezor digamos que es un 99,99999%)

¡Felicitaciones! ¡Lo has logrado! Has alcanzado la máxima protección. Has convertido tu computadora en una Fortaleza digital. Ahora hará falta un ataque de asesinos ninja para romper tus defensas. O alguna acción no segura, como exportar tus claves privadas. Así que mantente alerta y ten en cuenta la siguiente sección en caso de que tengas que realizar dicha acción.

Pero antes de eso, creo que es justo dar un nuevo aplauso y una felicitación. No ha sido una tarea fácil y admiramos tu perseverancia.

¡Ahora tienes tanto la libertad que viene con el control de tu patrimonio como la tranquilidad para disfrutarlo!


Cosas que puedes hacer que podrían debilitar tu seguridad.

Y cómo llevarlas a cabo de forma "segura”

Después de escalar esos cuatro niveles, es difícil creer que haya más cosas en la lista de tareas de seguridad. En esta sección, vamos a cubrir algunas prácticas de seguridad para fortalecer aún más las medidas de seguridad que has puesto en marcha.

Estos consejos se llaman "prácticas" porque requieren una diligencia continua. Al igual que deberías aplicarte protección solar todos los días, también deberías aplicar buenas medidas de seguridad para tu computadora todos los días. A largo plazo, estos hábitos podrían ser su salvación contra los estafadores o las miradas indiscretas.

Ten en cuenta que lo más importante a la hora de mantener la seguridad es proteger tu información privada. Esto significa que tendrás que guardar celosamente tus claves privadas y tu frase de 12 palabras, y tener un cuidado extra cuando realices actividades de riesgo, como por ejemplo:

  • Reclamar monedas bifurcadas (hard forks)
  • Enviar tokens no compatibles
  • Uso de algunos contratos, como el registro de EOS

Esas tres tareas casi siempre requerirán que exportes y compartas tu llave privada. Como sabes, utilizar tus claves privadas en cualquier servicio debilita tu nivel de seguridad, y sólo debe hacerse si es absolutamente necesario. Así que, antes de ser seducido por la próxima bifurcación, tómate el tiempo necesario para aprender y reconocer las señales de una estafa.

Cosas para tener en cuenta al hacer preguntas sobre Exodus en línea:

  • El equipo de Exodus Support nunca te solicitará tu frase secreta de 12 palabras, ni tus claves privadas, ni tu enlace de respaldo, ni tu contraseñas
  • Exodus Support no ofrece soporte telefónico ni de vídeo
  • El único medio oficial de asistencia es el correo electrónico ([email protected])
  • También puedes ponerte en contacto con nosotros a través de nuestras redes sociales en Twitter y Facebook, pero estos canales son principalmente para preguntas generales y fáciles de responder.

Indicadores comunes de una estafa

  • Alguien o algo que te pida tu frase de 12 palabras o tus llaves privadas
  • Cualquier cosa que garantice rendimientos o beneficios, especialmente altos. Bitconnect es un buen ejemplo.
  • Hay muchos sorteos de ETH, BTC, LTC, etc., en Twitter que siempre son estafas. Siempre verifique dos veces los nombres de los usuarios de Twitter y denuncie a los estafadores. Nuestro nombre oficial en Twitter es @exodus_io.
  • Evite cualquier cosa que diga que le enviará cripto una vez que les envíe un pequeño pago de cripto. Por ejemplo, hay muchos estafadores de cripto grifos y estafas de minería en la nube que piden depósitos antes de enviar cualquier pago.
  • Si no estás seguro de la legitimidad de un sitio o dirección, puedes comprobarlo en este sitio:
  • Como se mencionó en el nivel 3, instala las extensiones de navegador PhishFort y MetaMask para que te avisen si visitas algún sitio malicioso que hayan incluido en su lista negra. Pero ten en cuenta que no te avisarán de los sitios que no conocen.
  • Asegúrate de consultar nuestro artículo: How to Spot a Crypto Scam

Características comunes de phishing

  • Airdrops que requieren tu llave privada. Los airdrops sólo necesitan tu dirección pública, por lo que cualquier sitio que afirme que va a realizar un airdrop en tu monedero si introduces tu llave privada es una estafa.
  • Correos electrónicos o mensajes directos con múltiples errores ortográficos y gramaticales
  • Correos electrónicos o mensajes directos enviados al azar para ofrecerte un regalo de criptomonedas
    • Normalmente te pedirán que proporciones tu llave privada o que envíes un "depósito”
  • Dirección del emisor incorrecta. Comprueba siempre el dominio de la dirección del remitente para confirmar que es la correcta. Si no es la dirección correcta, no respondas, no sigas ningún enlace ni abras ningún archivo adjunto. Simplemente, bórralo.
  • Cualquier empresa conocida que te pida información privada o le diga que su cuenta será bloqueada/desactivada sin ninguna razón aparente.

Si te ves tentado por la promesa de monedas gratis, asegúrate de seguir estas recomendaciones para mantener tus activos actuales a salvo:

1
Investiga antes de dar el salto. Cuando encuentres un proyecto que te entusiasme, haz la debida diligencia investigando a fondo.
2
Copia tu llave privada y pégala directamente en el monedero de destino. No la guardes primero en un documento.
3
Mueve todos los fondos fuera de tu dirección antes de introducir tu llave privada para reclamar cualquier moneda bifurcada.
4
Asegúrate siempre de que el sitio es legítimo antes de introducir tus llaves privadas:

  • Para los sitios conocidos (como MyEtherWallet), escribe siempre la dirección manualmente o utiliza tus propios marcadores
  • Nunca sigas los enlaces, ni siquiera los de los resultados de las búsquedas
  • Comprueba que la dirección del sitio sea precisamente la correcta
  • Comprueba el certificado de seguridad
5
Utiliza Metamask para acceder a MyEtherWallet. Una de las ventajas de Metamask es que solo tienes que exportar tu llave privada una vez.
6
¡Mejor aún! Envía cualquier token no compatible a tu dirección ETH de Trezor y utiliza MyEtherWallet para gestionarlo. De esta manera, ninguna llave privada será expuesta. No envíes ningún token que no sea compatible con Exodus , así no tendrás que exportar tu llave privada ETH .
7
Para sitios desconocidos, como cuando quieres reclamar un airdrop:

  • Nunca sigas los enlaces a esos sitios a menos que los hayas buscado en línea y te hayas asegurado de que son legítimos.
  • Cualquier sitio que te pida una llave privada o tu frase de 12 palabras para reclamar algo o darte acceso a los airdrops es potencialmente una estafa.

¡Bifurquen con cuidado amigos!

Did this answer your question? Thanks for the feedback There was a problem submitting your feedback. Please try again later.