Education | Artículo

Seguridad operativa: Qué es y por qué se necesita en criptografía

Por Dan Mulligan | SEP 01, 2022

Seguridad operativa: Qué es y por qué se necesita en criptografía 5:05 Min. lectura

Seguridad operativa: Qué es y por qué se necesita en criptografía

La mayor amenaza de seguridad a la que se enfrentan actualmente los poseedores de criptomonedas no es la amenaza de encriptación de los ordenadores cuánticos ni las vulnerabilidades imprevistas en el código. Es que esos fundadores no estaban dispuestos a hacer el trabajo necesario para cuidar la seguridad de sus usuarios. Con los hackeos de criptomonedas y los intentos de suplantación de identidad en su punto más alto, los usuarios necesitan implementar la seguridad operativa como una responsabilidad personal para salvaguardar sus posesiones.

¿Qué es la seguridad operativa?

El término seguridad operativa se acuñó por primera vez durante la guerra de Vietnam. En 1967, en plena guerra, las operaciones estadounidenses fueron anticipadas por el enemigo a pesar de utilizar comunicaciones seguras. Cuando se pidió a un equipo que averiguara cómo obtenía información el enemigo, se descubrió que el Ejército de Estados Unidos había estado compartiendo involuntariamente información -información que no se consideraba sensible-, pero que era suficiente para revelar sus planes. La seguridad de las operaciones (OPSEC) se desarrolló en respuesta a la necesidad de identificar y proteger la información sensible que podría ser valiosa para un atacante. Desde entonces, la frase ha evolucionado de la aplicación militar a la seguridad cotidiana. La seguridad operativa es esencial para identificar y eliminar posibles objetivos de phishing, minimizando el acceso a la información sensible. Un buen sistema de seguridad se compone de hardware y software y de la comprensión de cómo se combinan estas cosas y dónde están las lagunas entre ambos.

La necesidad de seguridad operativa en criptografía

La seguridad operativa es una herramienta vital en la era digital, en la que los datos sensibles de los usuarios quedan expuestos de forma rutinaria a través de ataques depredadores como la piratería informática, las violaciones de datos y los intentos de suplantación de identidad. Esto también es cierto para las criptomonedas, que han sido el centro de ataques como estos en el último año. La razón principal por la que los piratas informáticos tienen como objetivo las criptomonedas es su naturaleza instantánea, las bajas tasas de transacción, el movimiento sin fricción y el seudónimo. Con el aumento de los ciberataques, es importante entender las mejores prácticas para que los usuarios mantengan la seguridad operativa en las criptomonedas.

Mejores prácticas de seguridad operativa

Conservación de activos en frío

En lugar de mantener sus criptoactivos en una bolsa, se recomienda guardarlos en carteras de almacenamiento en frío. Esto le permite tener un control total sobre sus activos e incluso en una situación en la que un hacker consiga la información de su cuenta, no habrá ningún activo que pueda robar. Las carteras de hardware como ColdCard, Ledger y Trezor pueden mantener su clave privada segura en dispositivos de hardware portátiles que nunca se conectan directamente a Internet. Esto evita que los hackers lleguen a sus posesiones. Guarde su frase semilla de recuperación en una tarjeta de papel con su cartera de hardware. No la escribas, ni la guardes en Internet, ni hagas una foto de la tarjeta.

Seguridad de la cuenta

Asegúrate de utilizar una contraseña diferente para cada una de tus cuentas, especialmente para aquellas con información sensible. Elija una contraseña difícil de adivinar, de al menos 20 caracteres y generada aleatoriamente. Los gestores de contraseñas como 1Password y LastPass son buenas opciones para generar y almacenar contraseñas seguras. Si sospecha que su cuenta puede haber sido comprometida, cambie sus contraseñas. Empieza por tu correo electrónico principal, tu banco y tus cuentas de criptomonedas.

Manténgase anónimo

En primer lugar, es necesario registrarse en un proveedor de correo electrónico seguro. Se recomiendan servicios encriptados como Protonmail o Tutanota. Elige un nombre de usuario que no sea tu nombre real para las cuentas de correo electrónico seguras, y evita utilizar tu dirección de correo electrónico principal como nombre de usuario. El uso de servicios VPN junto con una dirección de correo electrónico y un nombre de usuario anónimos puede ayudar a reforzar su seguridad.

No vincules tu número de teléfono

El uso de mensajes de texto como autenticación de dos factores le hace vulnerable a los ataques de portabilidad de la SIM. En este tipo de ataque, un atacante llama a tu proveedor de telefonía móvil haciéndose pasar por ti y le convence para que transfiera tu SIM a un nuevo dispositivo, dándole el control de cualquier cuenta que utilice 2FA a través de un mensaje de texto. Por lo tanto, es mejor evitar vincular su tarjeta SIM a cualquier cosa relacionada con las credenciales de su cuenta.

Autenticación de dos factores

El uso de la autenticación de dos factores (2FA) es una gran manera de mejorar su seguridad digital. Sin embargo, si utilizas mensajes de texto para tu 2FA, estás mucho menos seguro de lo que podrías estar. Para una experiencia 2FA más segura, es mejor utilizar Google Authenticator o Authy en iOS o Android.

Manténgase alerta

No realices ninguna acción si no la entiendes bien. Comprueba todo dos veces. Acostúmbrese a comprobar las URL de los sitios antes de visitarlos y desconfíe de las solicitudes de información sensible. Una de las formas más comunes en que los hackers atacan los activos financieros es engañando al usuario para que firme una transacción que no tiene intención de firmar.

Resultado final

Los poseedores de criptomonedas se enfrentan a mayores amenazas por parte de piratas informáticos y estafas de suplantación de identidad debido a su naturaleza portátil y pseudónima. La aplicación de medidas de seguridad operativa puede ayudarles a mantenerse protegidos contra las vulnerabilidades de seguridad más comunes a las que se enfrentan actualmente los titulares.

Author: Dan Mulligan

SaaS marketer, trader of internet coins, tech enthusiast, and home chef. Buildooor of Tidus Wallet and current Marketing Director at AscendEX. Dan enjoys crypto twitter, market volatility, anime, and paid ads. Key accomplishments: - 5th Grade Readers are Leaders Winner - 2-0 Amateur Boxing Record - Former Overwatch Grandmaster

Education: B.A & MBA - Marketing Communications

Crypto Class of: 2016/17

Fun Fact: Served Method man and Red man ice cream from 2004-2009

Etiquetas::

Seguridad

Descubrir más

Lo sentimos, no podemos encontrar nada para su búsqueda. Por favor, intente otro término.
This site is registered on wpml.org as a development site.