Guía para principiantes sobre la seguridad de Web3: tipos de billeteras y riesgos asociados

PrincipianteAug 15, 2024
Las billeteras son la puerta de entrada al mundo de las criptomonedas y un componente clave de la infraestructura Web3. Su importancia no puede ser exagerada. Sumergámonos en nuestro primer curso: una descripción general de los tipos de billeteras y los riesgos asociados con ellas.
Guía para principiantes sobre la seguridad de Web3: tipos de billeteras y riesgos asociados

Antecedentes:

Con la creciente popularidad del mercado de criptomonedas, los proyectos e innovaciones de Web3 están surgiendo rápidamente, lo que genera entusiasmo entre los usuarios. Sin embargo, este entusiasmo también conlleva riesgos, ya que los usuarios pueden caer inadvertidamente en estafas, hackeos o intentos de phishing mientras exploran nuevos proyectos. A la luz de esto, y basándonos en nuestra extensa investigación tanto on-chain como off-chain, hemos desarrollado una serie de estudios de casos informativos centrados en la protección de los activos de los usuarios. Esto ha dado lugar a la creación de nuestra Guía para Principiantes sobre Seguridad Web3.

Nuestro objetivo es proporcionar una visión integral de los riesgos potenciales en el espacio Web3, respaldada por ejemplos del mundo real, para ayudar a los lectores a identificar y mitiGate mejor estas amenazas. La guía abarca temas como los riesgos asociados con la descarga y el uso de billeteras, trampas comunes al participar en proyectos del ecosistema Web3, consejos para reconocer autorizaciones de firma peligrosas y pasos a seguir si ha sido hackeado. (Nota: El contenido está sujeto a cambios según los desarrollos en curso y los comentarios, por lo que la guía final puede variar en alcance.)

Tanto si eres un recién llegado que siente curiosidad por el apasionante mundo de la Web3 pero te sientes abrumado por la jerga de la industria, la jugabilidad desconocida y los riesgos ocultos, como si eres un usuario experimentado de la Web3 que ha navegado por el "bosque oscuro" de la cadena de bloques y se ha encontrado con varias trampas, esta guía es para ti. Está diseñado para ayudar a todos los usuarios a proteger sus activos y navegar por el mundo de la cadena de bloques con confianza.

Las billeteras son la puerta de entrada al mundo de las criptomonedas y un componente clave de la infraestructura de Web3. Su importancia no puede ser subestimada. Vamos directo a nuestro primer curso: una visión general de los tipos de billeteras y los riesgos asociados con ellas.

Tipos de Billeteras:

Billeteras de navegador

Las billeteras de navegador, como MetaMask y Rabby, son extensiones del navegador que se integran directamente con tu navegador web (como Google Chrome o Firefox). Por lo general, son fáciles de acceder y usar, no requieren descargas o instalaciones de software adicionales.

(https://metamask.io/download/)

Las billeteras web te permiten gestionar tus activos de criptomoneda directamente a través de un navegador web. Si bien son convenientes, también conllevan riesgos significativos. Por lo general, las billeteras web almacenan frases mnemónicas encriptadas en la memoria local de tu navegador, lo que las hace vulnerables a malware o ataques de red.

(https://www.myetherwallet.com/billetera/access/software?type=overview)

Billeteras móviles:

Las billeteras móviles funcionan de manera similar a las billeteras web, pero están disponibles como aplicaciones que puedes descargar e instalar en tu teléfono inteligente.


(https://token.im/download?locale=es-us)

Billeteras de escritorio

Las billeteras de escritorio eran más comunes en los primeros días de las criptomonedas, con ejemplos populares como Electrum y Sparrow. Estas billeteras se instalan como aplicaciones en tu computadora, con claves privadas y datos de transacciones almacenados localmente, dándote control total sobre tus claves privadas de criptomonedas.

(https://sparrowwallet.com/)

Billeteras de hardware

Las billeteras de hardware son dispositivos físicos diseñados para almacenar de forma segura criptomonedas y activos digitales, como Trezor, imKey, Ledger, Keystone y OneKey. Proporcionan un método seguro y sin conexión para almacenar claves privadas, garantizando que tus claves permanezcan seguras incluso al interactuar con DApps.

(https://shop.ledger.com/products/ledger-nano-s-plus/matte-black)

Una billetera de papel implica imprimir tu dirección de criptomoneda y clave privada en forma de un código QR en un trozo de papel. Luego puedes usar el código QR para realizar transacciones de criptomonedas.

(https://www.walletgenerator.net/?culture=zh¤cy=bitcoin)

Riesgos comunes con Billeteras

Riesgo de descargar una billetera falsa

Muchos usuarios, debido al acceso limitado a Google Play o problemas de red, a menudo descargan billeteras de fuentes alternativas, como sitios de descarga de terceros, o buscando una billetera en línea y haciendo clic en uno de los principales resultados de búsqueda. Este enfoque aumenta significativamente el riesgo de descargar una billetera falsa, ya que los anuncios de los motores de búsqueda y los resultados de búsqueda de alto rango se pueden comprar. Los estafadores se aprovechan de esto comprando espacio publicitario y creando sitios web de billeteras falsas para engañar a los usuarios. A continuación se muestra un ejemplo de los resultados de búsqueda al buscar la billetera TP en Baidu:

https://mp.weixin.qq.com/s/NdwIE412MJ7y-O5f2OrSHA)

Riesgo de comprar una billetera de hardware falsa

Los ataques a la cadena de suministro son una gran amenaza para la seguridad de las billeteras de hardware. Si compra una billetera de hardware en algún lugar que no sea la tienda oficial o un distribuidor autorizado, no tendrá forma de saber por cuántas manos ha pasado o si se han manipulado algunos componentes internos. En la imagen a continuación, la billetera de hardware a la derecha ha sido alterada.

(https://www.kaspersky.com/blog/fake-trezor-hardware-crypto-wallet/48155/)

Riesgo de un troyano en tu computadora

Si su computadora está infectada con un troyano, su billetera podría verse comprometida por malware. El equipo de seguridad de SlowMist realizó un análisis en profundidad de este problema en su artículo "Ladrón de la Noche Oscura: el troyano Redline Stealer roba criptomonedasExplicamos cómo se desarrolla este riesgo y su impacto potencial. Recomendamos a los usuarios instalar software antivirus confiable, como Kaspersky, AVG o 360, mantener habilitada la protección en tiempo real y actualizar regularmente las definiciones de virus para mantenerse seguros.

Riesgo de vulnerabilidades de la Billetera

Incluso si descarga una billetera legítima, úsela con cuidado y asegúrese de que su dispositivo y entorno sean seguros, aún podría estar en riesgo si la billetera en sí misma tiene fallas de diseño. Es por eso que es importante considerar no solo la conveniencia de una billetera, sino también si su código es de fuente abierta. Las billeteras de fuente abierta permiten a los desarrolladores y auditores externos identificar posibles vulnerabilidades, reduciendo el riesgo de ataques. En caso de que se explote una vulnerabilidad, los equipos de seguridad pueden localizar y solucionar rápidamente el problema.

Conclusión

En esta guía, hemos delineado los diferentes tipos de billeteras y los riesgos comunes asociados con ellas para ayudarlo a construir una comprensión fundamental de la seguridad de las billeteras. No importa qué tipo o marca de billetera elija, siempre mantenga confidenciales y seguras sus frases mnemónicas y claves privadas. También puede considerar el uso de una combinación de tipos de billetera, como una billetera de hardware bien conocida emparejada con una billetera de software de buena reputación para manejar grandes activos, o múltiples billeteras de software confiables para distribuir activos más pequeños. En nuestra próxima entrega, analizaremos más de cerca los riesgos asociados con la descarga y compra de billeteras. ¡Esté atento! (Nota: Las marcas e imágenes de billeteras mencionadas en este artículo son solo para fines educativos y no constituyen recomendaciones ni respaldos).

Descargo de responsabilidad:

  1. Este artículo se ha vuelto a publicar desde [ SlowMist], y los derechos de autor pertenecen al autor original [ Equipo de seguridad SlowMist]. Si tiene alguna objeción a esta publicación, por favor póngase en contacto con el Gate Learnel equipo, y el equipo se encargará del problema lo antes posible según el proceso correspondiente.
  2. Descargo de responsabilidad: Las opiniones expresadas en este artículo son únicamente las del autor y no constituyen ningún consejo de inversión.
  3. Las otras versiones del artículo fueron traducidas por el equipo de Gate Learn y no pueden ser copiadas, distribuidas o plagiadas sin mencionar Gate.io.

Guía para principiantes sobre la seguridad de Web3: tipos de billeteras y riesgos asociados

PrincipianteAug 15, 2024
Las billeteras son la puerta de entrada al mundo de las criptomonedas y un componente clave de la infraestructura Web3. Su importancia no puede ser exagerada. Sumergámonos en nuestro primer curso: una descripción general de los tipos de billeteras y los riesgos asociados con ellas.
Guía para principiantes sobre la seguridad de Web3: tipos de billeteras y riesgos asociados

Antecedentes:

Con la creciente popularidad del mercado de criptomonedas, los proyectos e innovaciones de Web3 están surgiendo rápidamente, lo que genera entusiasmo entre los usuarios. Sin embargo, este entusiasmo también conlleva riesgos, ya que los usuarios pueden caer inadvertidamente en estafas, hackeos o intentos de phishing mientras exploran nuevos proyectos. A la luz de esto, y basándonos en nuestra extensa investigación tanto on-chain como off-chain, hemos desarrollado una serie de estudios de casos informativos centrados en la protección de los activos de los usuarios. Esto ha dado lugar a la creación de nuestra Guía para Principiantes sobre Seguridad Web3.

Nuestro objetivo es proporcionar una visión integral de los riesgos potenciales en el espacio Web3, respaldada por ejemplos del mundo real, para ayudar a los lectores a identificar y mitiGate mejor estas amenazas. La guía abarca temas como los riesgos asociados con la descarga y el uso de billeteras, trampas comunes al participar en proyectos del ecosistema Web3, consejos para reconocer autorizaciones de firma peligrosas y pasos a seguir si ha sido hackeado. (Nota: El contenido está sujeto a cambios según los desarrollos en curso y los comentarios, por lo que la guía final puede variar en alcance.)

Tanto si eres un recién llegado que siente curiosidad por el apasionante mundo de la Web3 pero te sientes abrumado por la jerga de la industria, la jugabilidad desconocida y los riesgos ocultos, como si eres un usuario experimentado de la Web3 que ha navegado por el "bosque oscuro" de la cadena de bloques y se ha encontrado con varias trampas, esta guía es para ti. Está diseñado para ayudar a todos los usuarios a proteger sus activos y navegar por el mundo de la cadena de bloques con confianza.

Las billeteras son la puerta de entrada al mundo de las criptomonedas y un componente clave de la infraestructura de Web3. Su importancia no puede ser subestimada. Vamos directo a nuestro primer curso: una visión general de los tipos de billeteras y los riesgos asociados con ellas.

Tipos de Billeteras:

Billeteras de navegador

Las billeteras de navegador, como MetaMask y Rabby, son extensiones del navegador que se integran directamente con tu navegador web (como Google Chrome o Firefox). Por lo general, son fáciles de acceder y usar, no requieren descargas o instalaciones de software adicionales.

(https://metamask.io/download/)

Las billeteras web te permiten gestionar tus activos de criptomoneda directamente a través de un navegador web. Si bien son convenientes, también conllevan riesgos significativos. Por lo general, las billeteras web almacenan frases mnemónicas encriptadas en la memoria local de tu navegador, lo que las hace vulnerables a malware o ataques de red.

(https://www.myetherwallet.com/billetera/access/software?type=overview)

Billeteras móviles:

Las billeteras móviles funcionan de manera similar a las billeteras web, pero están disponibles como aplicaciones que puedes descargar e instalar en tu teléfono inteligente.


(https://token.im/download?locale=es-us)

Billeteras de escritorio

Las billeteras de escritorio eran más comunes en los primeros días de las criptomonedas, con ejemplos populares como Electrum y Sparrow. Estas billeteras se instalan como aplicaciones en tu computadora, con claves privadas y datos de transacciones almacenados localmente, dándote control total sobre tus claves privadas de criptomonedas.

(https://sparrowwallet.com/)

Billeteras de hardware

Las billeteras de hardware son dispositivos físicos diseñados para almacenar de forma segura criptomonedas y activos digitales, como Trezor, imKey, Ledger, Keystone y OneKey. Proporcionan un método seguro y sin conexión para almacenar claves privadas, garantizando que tus claves permanezcan seguras incluso al interactuar con DApps.

(https://shop.ledger.com/products/ledger-nano-s-plus/matte-black)

Una billetera de papel implica imprimir tu dirección de criptomoneda y clave privada en forma de un código QR en un trozo de papel. Luego puedes usar el código QR para realizar transacciones de criptomonedas.

(https://www.walletgenerator.net/?culture=zh¤cy=bitcoin)

Riesgos comunes con Billeteras

Riesgo de descargar una billetera falsa

Muchos usuarios, debido al acceso limitado a Google Play o problemas de red, a menudo descargan billeteras de fuentes alternativas, como sitios de descarga de terceros, o buscando una billetera en línea y haciendo clic en uno de los principales resultados de búsqueda. Este enfoque aumenta significativamente el riesgo de descargar una billetera falsa, ya que los anuncios de los motores de búsqueda y los resultados de búsqueda de alto rango se pueden comprar. Los estafadores se aprovechan de esto comprando espacio publicitario y creando sitios web de billeteras falsas para engañar a los usuarios. A continuación se muestra un ejemplo de los resultados de búsqueda al buscar la billetera TP en Baidu:

https://mp.weixin.qq.com/s/NdwIE412MJ7y-O5f2OrSHA)

Riesgo de comprar una billetera de hardware falsa

Los ataques a la cadena de suministro son una gran amenaza para la seguridad de las billeteras de hardware. Si compra una billetera de hardware en algún lugar que no sea la tienda oficial o un distribuidor autorizado, no tendrá forma de saber por cuántas manos ha pasado o si se han manipulado algunos componentes internos. En la imagen a continuación, la billetera de hardware a la derecha ha sido alterada.

(https://www.kaspersky.com/blog/fake-trezor-hardware-crypto-wallet/48155/)

Riesgo de un troyano en tu computadora

Si su computadora está infectada con un troyano, su billetera podría verse comprometida por malware. El equipo de seguridad de SlowMist realizó un análisis en profundidad de este problema en su artículo "Ladrón de la Noche Oscura: el troyano Redline Stealer roba criptomonedasExplicamos cómo se desarrolla este riesgo y su impacto potencial. Recomendamos a los usuarios instalar software antivirus confiable, como Kaspersky, AVG o 360, mantener habilitada la protección en tiempo real y actualizar regularmente las definiciones de virus para mantenerse seguros.

Riesgo de vulnerabilidades de la Billetera

Incluso si descarga una billetera legítima, úsela con cuidado y asegúrese de que su dispositivo y entorno sean seguros, aún podría estar en riesgo si la billetera en sí misma tiene fallas de diseño. Es por eso que es importante considerar no solo la conveniencia de una billetera, sino también si su código es de fuente abierta. Las billeteras de fuente abierta permiten a los desarrolladores y auditores externos identificar posibles vulnerabilidades, reduciendo el riesgo de ataques. En caso de que se explote una vulnerabilidad, los equipos de seguridad pueden localizar y solucionar rápidamente el problema.

Conclusión

En esta guía, hemos delineado los diferentes tipos de billeteras y los riesgos comunes asociados con ellas para ayudarlo a construir una comprensión fundamental de la seguridad de las billeteras. No importa qué tipo o marca de billetera elija, siempre mantenga confidenciales y seguras sus frases mnemónicas y claves privadas. También puede considerar el uso de una combinación de tipos de billetera, como una billetera de hardware bien conocida emparejada con una billetera de software de buena reputación para manejar grandes activos, o múltiples billeteras de software confiables para distribuir activos más pequeños. En nuestra próxima entrega, analizaremos más de cerca los riesgos asociados con la descarga y compra de billeteras. ¡Esté atento! (Nota: Las marcas e imágenes de billeteras mencionadas en este artículo son solo para fines educativos y no constituyen recomendaciones ni respaldos).

Descargo de responsabilidad:

  1. Este artículo se ha vuelto a publicar desde [ SlowMist], y los derechos de autor pertenecen al autor original [ Equipo de seguridad SlowMist]. Si tiene alguna objeción a esta publicación, por favor póngase en contacto con el Gate Learnel equipo, y el equipo se encargará del problema lo antes posible según el proceso correspondiente.
  2. Descargo de responsabilidad: Las opiniones expresadas en este artículo son únicamente las del autor y no constituyen ningún consejo de inversión.
  3. Las otras versiones del artículo fueron traducidas por el equipo de Gate Learn y no pueden ser copiadas, distribuidas o plagiadas sin mencionar Gate.io.
Empieza ahora
¡Regístrate y recibe un bono de
$100
!