Mantenerse al día con las mejores prácticas de seguridad es vital como inversor, comerciante o usuario de criptomonedas. Esta guía lo ayudará a aprender cómo minimizar el riesgo asociado con el uso de sitios web, intercambios y servicios de criptomonedas.
Si eres una figura pública involucrada en la criptomoneda, la importancia de seguir prácticas de seguridad adecuadas es aún más crítica. Debería considerarse un objetivo activo para los hackers. Muchos vloggers, bloggers, gestores de fondos de cobertura y otras personas A quienes han hablado o escrito públicamente sobre la criptomoneda se les han robado fondos, o al menos, se han intentado robos. Esto, sin embargo, no es una razón para holgazanear si no eres una figura pública, hay muchas maneras en que los malos actores pueden encontrar titulares de criptomonedas y elegir una marca, no es exclusivo para aquellos en el centro de atención.
1 Cuentas
Las cuentas que configura y usa para asuntos relacionados con la criptomoneda son una posible preocupación de seguridad. Los malos actores pueden usar la información encontrada a través de estas cuentas para conocer la identidad de la persona detrás de ellos.
Por ejemplo, imaginemos que siempre usa el nombre de usuario "loco_crypto_fiend. " Incluso si su dirección de correo electrónico no es visible en un sitio web de destino, un atacante puede buscar su nombre de usuario en otros sitios, lo que podría mostrar públicamente las direcciones de correo electrónico de sus usuarios y localizar la suya. Una vez que tienen su correo electrónico de este sitio web de terceros (quizás con estándares de seguridad más bajos), pueden usarlo como punto de partida para ingresar a sus cuentas en intercambios de cifrado.
Veamos las opciones para permanecer lo más anónimo posible al crear cuentas en cualquier sitio web o plataforma:
Nombres de usuario únicos
A nadie le importa cuánto lo amas Déjalo caer. Comience a usar nombres de usuario aleatorios para cuentas en sitios web, redes sociales y, en particular, sitios relacionados con criptografía. Como se mencionó anteriormente, su nombre de usuario puede usarse como un vector de ataque si está enyesado en todo Internet, así que asegúrese de estar usando nombres de usuario únicos para cada sitio web o servicio.
Contraseñas aleatorias
Esto debería ir sin decirlo. No reutilice las contraseñas en varios sitios web.. Hay volcados regulares de bases de datos de nombres de usuario, correos electrónicos, contraseñas y datos personales que se ponen a disposición de los piratas informáticos, a veces desde sitios destacados como Yahoo. Use una contraseña larga que contenga números, letras mayúsculas, letras minúsculas y puntuación. La longitud es extremadamente importante, así que use contraseñas que sean tan largas como sea posible. A un pirata informático le llevaría mucho más tiempo forzar con fuerza bruta una contraseña de treinta letras que una contraseña de cinco letras. Su administrador de contraseñas debería tener una opción para generar y almacenar estas contraseñas por usted, más sobre los administradores de contraseñas más abajo.
Dirección de correo electrónico criptoespecífica
Use una dirección de correo electrónico específica para sus transacciones criptográficas. De esta manera, es más difícil para los atacantes localizar su dirección de correo electrónico desde cuentas sociales, volcados de bases de datos y por otros medios. No incluya su nombre en su dirección de correo electrónico criptográfico, algo genérico sería mucho más seguro.
Manténgase informado sobre hacks y volcados
Saber cuándo se ha comprometido su correo electrónico, nombre de usuario, contraseña o datos personales es útil cuando se trata de mantener segura su identidad en línea. Registrarte con me han pwned para recibir notificaciones cuando su información está contenida dentro de un volcado. Es aconsejable registrarse con su correo electrónico personal y su correo electrónico específico de criptografía.
2 Administradores de contraseñas
¿Se pregunta cómo demonios va a recordar múltiples contraseñas aleatorias, largas y únicas? No tener miedo; los administradores de contraseñas están aquí. Un administrador de contraseñas le permite firmar con una sola contraseña y luego completar automáticamente las contraseñas en otros sitios desde una base de datos cifrada. Usted puede ver algunos de los administradores de contraseñas disponibles aquí. El problema aquí es que tiene una sola contraseña como punto de falla. Si la contraseña de su administrador de contraseñas se ve comprometida, todo se ve comprometido. Para asegurar aún más su administrador de contraseñas, debe configurar la autenticación de 2 factores en él.
3 Autenticación de dos factores
En el clima actual, la autenticación de dos factores, o 2FA, es esencial para mantener sus cuentas a salvo de los piratas informáticos. Hay dos opciones principales al considerar qué software utilizar para sus necesidades de 2FA:
Las opciones
El software 2FA se ejecuta en un dispositivo móvil y se puede descargar desde Google Play Store o Apple Store según su teléfono. Nunca descargue aplicaciones de un sitio web de terceros. Evite usar SMS como 2FA a toda costa. Sin saberlo, su compañía de telecomunicaciones podría transferir su número de teléfono a una SIM de piratas informáticos que les permitiría hacerse cargo de sus cuentas. Más sobre esto más tarde.
Hay ventajas y desventajas para cada una de estas opciones de 2FA. Google Authenticator es más seguro desde el primer momento, pero Authy se puede hacer una copia de seguridad en varios dispositivos, lo que significa que no está bloqueado de cuentas si pierde su teléfono principal. Explicaré cómo proteger Authy para que tenga el beneficio de la copia de seguridad de múltiples dispositivos, sin las fallas de seguridad que pueden estar presentes en algunas configuraciones. También necesitará un dispositivo de respaldo para instalar Authy.
- Instale la aplicación Authy en su teléfono principal
- Agregue 2FA a sus sitios web elegidos usando la aplicación Authy
- En la configuración de su teléfono principal, permitir multidispositivo
- Instale la aplicación Authy en su dispositivo de respaldo
- Verifique que sus cuentas se hayan sincronizado en ambos dispositivos
- En la configuración de su teléfono principal, apagar multidispositivo
- Configure un número PIN para la aplicación Authy en ambos dispositivos
Ahora ambos dispositivos se sincronizarán, pero no se pueden agregar más dispositivos para sincronizar. Esto significa que si un atacante comprometiera su número de teléfono móvil (sucede mucho más de lo que podría pensar) no podrá agregar Authy a su dispositivo y sincronizar sus cuentas.
Si elige usar Google Authenticator, se le solicitará que imprima y almacene códigos de respaldo para cada sitio web que decida agregar.
Asegure sus cuentas
Ahora que tiene la configuración 2FA, necesita proteger sus cuentas. Es una buena práctica asegurar todo eso lo permite. La mayoría de los sitios web decentes admiten 2FA en estos días, así que habilítelo. Aquí hay una lista para comenzar, asegurar todo lo siguiente es extremadamente IMPORTANTE:
- Agregue 2FA a su administrador de contraseñas
- Añadir 2FA a ynuestra (s) cuenta (s) de Google
- Añadir 2FA a ynuestras cuentas de correo electrónico
- Agregue 2FA a su cripto ecuentas de cambio
- Agregar 2FA een cualquier otro lugar que puedas
4 Móviles
Su teléfono móvil es una debilidad en su armadura de seguridad. Los hackers engañan regularmente a las empresas de telecomunicaciones para que transfieran los números de sus víctimas a sus tarjetas SIM simplemente llamando y haciéndolo tonto. También podrían haber obtenido detalles personales sobre usted de un basurero, pirateo, red social o algún otro medio que les dará influencia adicional con su compañía de telecomunicaciones cuando intentan hacerse pasar por usted. Esta es la razón principal es una mala idea usar SMS como una opción 2FA.
Hay algunos pasos que puede seguir para proteger su cuenta móvil, pero a veces estas opciones pueden no estar disponibles, depende de su compañía telefónica. Es aconsejable hacer la mayor cantidad posible de lo siguiente para asegurar su cuenta:
- Configurar un número PIN de cuenta
- Asegúrese de que este número PIN se debe utilizar para hablar con un representante o hacer algún cambio en su cuenta
- Memoriza tu PIN
- Pregúntele a su compañía telefónica qué pasaría si olvida su PIN y asegúrese de que sea seguro
- Use una dirección de correo electrónico específica de telco para su cuenta (método similar al uso de un correo electrónico específico de criptografía)
5 Piensa como un hacker desagradable
Si fuera un hacker profesional, cuyos ingresos giraran en torno a la búsqueda y explotación de información relacionada con una persona, cuenta de correo electrónico o número de teléfono, ¿a qué distancia iría? La respuesta es probablemente "cualquiera", y es por eso que deben ponerse los zapatos de los hackers para asegurarse de estar seguros.
Ser consciente de la seguridad es más una forma de pensar que un método, pero los siguientes pasos deberían ayudarlo a comenzar a pensar como un hacker:
- Dox usted mismo: use Google, las redes sociales y otros recursos para tratar de encontrar su información personal en línea.
- Haga lo anterior para nombres, direcciones, correos electrónicos, números de teléfono y cualquier otra información personal que se le ocurra.
Hay muchas maneras en que un pirata informático puede infiltrarse en su identidad en línea, y es importante mantenerse en la mentalidad de que podría y podría sucederle.
Te dejo con el ejemplo más misterioso:
Las fotos en su teléfono móvil pueden contener Datos EXIF. Estos datos incluyen la marca y el modelo de su teléfono, la versión del software (hacker jackpot), la fecha y hora en que tomó la foto y las coordenadas GPS de donde tomaste la foto (entre otras cosas). Sí, me escuchaste bien, tus fotos cargadas podrían dar a un hacker o ladrón Identifique las indicaciones para llegar a su casa, dormitorio u oficina. Miedo derecho?
Afortunadamente, la mayoría de las redes sociales principales eliminan estos datos de las imágenes cargadas, pero hay muchos sitios, blogs y servicios más pequeños que no lo hacen. Algo tan simple como subir una foto podría llevar a un hacker a su dirección. Si esto no lleva a casa la importancia de OPSEC y las buenas prácticas de seguridad, entonces no sé qué.
Si desea obtener más información sobre cómo proteger sus existencias de cifrado, entonces obtenga un cartera de hardware y lea nuestra guía detallada.
No dude en debatir los métodos discutidos en este artículo a continuación. Si me he perdido algo, avíseme.
- &
- Autenticación de 2 factores
- 2020
- 2FA
- 7
- Mi Cuenta
- lector activo
- Todos
- android
- applicación
- Apple
- aplicaciones
- en torno a
- artículo
- Autenticación
- Backup
- MEJOR
- Blogs
- Box
- Propósito
- celulares
- Creamos
- cripto
- Intercambios de Crypto
- criptomoneda
- datos
- Base de datos
- debate
- Dispositivos
- Cambios
- Exclusiva
- Fracaso
- Figura
- defectos
- Gratuito
- fondo
- fondos
- candidato
- Google Play
- Google Play Store
- agarrar
- guía
- corte
- pirata informático
- los piratas informáticos
- hacks
- esta página
- Inicio
- Hogar
- Cómo
- Como Hacer
- HTTPS
- idea
- Identidad
- por
- información
- Internet
- inversor
- involucra
- IT
- acuerdo
- Lead
- líder
- APRENDE:
- Lista
- Largo
- amar
- gran
- marca
- Cuestiones
- Medios
- Móvil
- dispositivo móvil
- teléfono móvil
- teléfonos móviles
- modelo
- nombres
- del sistema,
- telecomunicaciones
- números
- en línea
- Optión
- Opciones
- Otro
- Contraseña
- contraseñas
- datos personales
- móviles
- plataforma
- Play Store
- jugador
- Mucho
- presente
- política de privacidad
- público
- Recurso
- Recursos
- Riesgo
- ambiente seguro
- Buscar
- EN LINEA
- Servicios
- set
- Tarjeta SIM
- sencillos
- Sitios Web
- flojo
- SMS
- So
- Social
- redes sociales
- redes sociales
- redes sociales
- Software
- Spotlight
- estándares de salud
- comienzo
- fundó
- quedarse
- robada
- tienda
- SOPORTE
- Target
- Las redes de
- Ideas
- equipo
- traders
- Página web
- sitios web
- QUIENES
- Wikipedia
- ganar
- dentro de