16 Consejos para proteger su criptomoneda de la piratería (en 2020)

Cantidad perdida en hacks de criptomonedas

Con las criptomonedas, no hay una autoridad centralizada responsable de la seguridad de sus fondos, mientras que los peligros son muchos:

  • Es posible que su billetera haya sido hackeada.
  • Su PC puede ser atrapado por un virus diseñado para robar bitcoins.
  • Puede cometer un error en la dirección de la billetera de un destinatario y enviar dinero en una dirección desconocida sin ninguna posibilidad de cancelar una transacción.
  • Es posible que se olvide de hacer una copia de seguridad de su billetera de hardware, romperla accidentalmente y perder sus ahorros criptográficos.

¿Ya tienes miedo?Miedos aparte, estamos aquí para cubrirte las espaldas.Prevenido es un antebrazo: proteger tus criptomonedas no es tan difícil si sabes por dónde empezar.En este artículo, vamos a compartir algunos consejos detallados sobre lo que puede hacer en este momento para garantizar la seguridad total de sus preciosos bitcoins.

resumen:

Consejo #1: Agregue el 2do nivel de seguridad usando 2FA.

Consejo #2 : realice un seguimiento de las transacciones de la billetera para detectar cualquier actividad sospechosa.

Consejo #3: Distribuya sus monedas a través de múltiples billeteras.

Consejo #4: Eliminar todo el software de acceso remoto.

Sugerencia #5: Use la "frase de recuperación avanzada" para almacenar varias copias de seguridad de la frase semilla.

Consejo #6: Reducir la vulnerabilidad del sistema operativo a través de Linux.

Consejo #7: Deshabilite las actualizaciones automáticas para su billetera.

Consejo #8: Recuerde que estos lo que se debe y lo que no se debe hacer.

Consejo #9: No hay anuncios, no hay phishing, no hay malware.

Consejo #10: Bloquear rastreadores invisibles.

Consejo #11: Servicio de correo seguro para criptografía – ProtonMail.

Consejo #12: Navegación segura con estas extensiones.

Consejo #13: Proteja y cifre sus datos a través de VPN.

Sugerencia #14: Utilice generadores de contraseñas.

Consejo #15: Tener un interruptor de configuración de borrado remoto.

Consejo #16: Realice un seguimiento de los últimos desarrollos y estafas.

Consejo #1.Agregue el 2º nivel de seguridad mediante 2FA.

La autenticación de dos factores agrega la segunda capa de seguridad a su cuenta.Si está habilitado, debe escribir una contraseña de 6 dígitos solo una vez a la que solo el usuario tenga acceso.Estas contraseñas cambian cada 30 segundos, lo que no permite a los hackers entrar en su cuenta probando números aleatorios.

Si aún no lo ha hecho, hágalo ahora:

Paso 1.Instala la aplicación Google Authenticator en tu dispositivo móvil desde tu tienda de aplicaciones.Otro servicio confiable que puede usar es Authy.

Descargar Google Authenticator desde Play Store

Tenga en cuenta que estos servicios son más seguros que los SMS, ya que las líneas de telecomunicaciones pueden ser monitoreadas por terceros.

Paso 2.Inicie sesión en su intercambio y busque la sección "Autenticación de dos factores".Normalmente, se encuentra en la configuración de seguridad.

Configuración de la autenticación en dos fases

Paso 3.Escanee el código QR proporcionado en la aplicación de autenticación en su teléfono para vincularlo a su cuenta.

Es todo.Ahora, cada vez que inicie sesión, compruebe la aplicación de autenticación para obtener un código único.Autenticación de dos factores en dispositivos móviles y portátilesSin embargo, no piense que 2FA es una píldora mágica que le garantizará la seguridad de sus fondos, hay soluciones alternativas de derivación y las instrucciones detalladas se pueden buscar fácilmente en Google.Además de su cuenta en un intercambio de criptomonedas, configure 2FA en todas sus cuentas en línea que se pueden asociar con sus ahorros criptográficos de cualquier manera: su bandeja de entrada, sus cuentas de redes sociales, Whatsapp, Telegram, etc. Además, una vez que habilite 2FA, asegúrese de que funcione correctamente antes de cargar los fondos.

El autor del artículo tuvo una tarde difícil tratando de iniciar sesión en su cuenta en Huobi hasta que se enteró de lo que se trataba.Google Authenticate funciona un poco de forma asincrónica cuando se conecta a Huobi y la única manera de romper el 2FA es escribir el código sacramental en un par de segundos antes de que caduque.

Consejo #2.Realice un seguimiento de las transacciones de su billetera para detectar cualquier actividad sospechosa.

Configure una herramienta de seguimiento como Distill en la dirección pública de su billetera.Esto le notificará si se producen transacciones sospechosas.

Tal herramienta es una adición perfecta para cualquier inversor a largo plazo con una cartera diversificada.

Si tiene muchas monedas y tokens diferentes que tiene y no usa para las transacciones diarias, será muy útil recibir notificaciones por correo electrónico, SMS o Slack sobre cualquier cambio en su billetera.Dicha herramienta verificará regularmente si sus fondos aún están disponibles y le dará tranquilidad sin tener que acceder a su billetera.

Paso 1.Instale el Monitor Web de Distill para su navegador (disponible para Chrome, Firefox y Opera) Descargar la extensión Distill Paso 2.Encuentre su dirección pública / clave de su billetera (esta es la dirección / clave que utiliza para recibir criptomonedas de alguien).Normalmente se ve como este paso 3 de "35hK24tcLEWcgNA4JxpvbkNkoAcDGqQPsP". Buscar su dirección o clave pública

Vaya a Blockchain.info e ingrese su 'dirección / clave pública' y presione buscar o, alternativamente, si es la billetera BTC: https://www.blockchain.com/btc/address/ {YOUR_PUBLIC_ADDRESS} Introduzca la clave de dirección pública Paso 4.

Haga clic en el icono del complemento Distill (parte superior izquierda del navegador) y en "Seleccionar partes de la página" haga clic en el icono del complemento Distill Paso 5.

Haga clic en los valores de "No. de transacciones ", "Total recibido" y "Saldo final".Guarde las selecciones.

Guardar la selección

Paso 6.Asigne al monitor un 'Nombre', seleccione el intervalo para el monitoreo y asigne una acción.

Panel de destilación

Nota: Puede realizar un seguimiento de 25 páginas web DE FORMA GRATUITA y recibir notificaciones por correo electrónico en caso de un cambio.Si desea más páginas web o notificaciones de sms / aplicación, consulte los planes aquí.

Es todo.Ahora se le notificará si se produce una transacción en su billetera.

También puede y probablemente debería configurar un rastreador en la dirección de la billetera pública de su intercambio (como esta) para recibir notificaciones sobre cualquier transacción importante.

Todos conocemos la sabiduría de los viejos al no poner todos los huevos en la misma cesta.Obtenga tantas billeteras como sea posible y divida sus fondos entre ellas.Así que si su dinero es robado por uno de ellos, que no será el fin del mundo.

Podría ser un desafío comprar varias carteras frías, ya que están lejos de ser baratas.Pero no tienes que centrarte únicamente en ellos, ya que las otras opciones son muchas.

Billeteras comerciales (solo para lo que pretende operar)

Un intercambio en línea es el último lugar donde debería querer almacenar una gran cantidad de criptomonedas.Un intercambio no es un banco para firmar un acuerdo en la sangre para proteger sus fondos por todos los medios.

Con los intercambios, pierde el control sobre su dinero mientras simplemente lo confía a terceros.Si una plataforma es hackeada, las posibilidades de que nunca vuelvas a ver tus fondos son bastante altas.Mt.Gox en 2012; Bitfinex y Bitstamp en 2015; Binance en 2018: la lista de robos escandalosos podría seguir y seguir.

intercambiar hacks criptográficos

Sí, muchos de ellos afirman mantener una parte significativa de los fondos de reserva en billeteras frías que son (casi) tan seguras como una cuenta en un banco suizo.Pero, ¿quién puede comprobar si lo que dicen es cierto?

Conclusión: No almacene una suma significativa en su billetera de intercambio.Solo lo que planea vender a corto plazo.

Si tiene una cantidad significativa de criptomonedas en su billetera de intercambio, siga los pasos a continuación para distribuirlas ahora:

Billeteras móviles (solo por lo que planea gastar)

Estas son algunas de las muchas buenas billeteras móviles: Mycelium, Breadwallet, Edge, BitPay.

Paso 1.Instale la aplicación Wallet (por ejemplo, BitPay) en su dispositivo móvil desde su tienda de aplicaciones.

Instalar la aplicación Wallet

Paso 2.Cree una nueva billetera para la moneda que desea gastar/recibir Crear una cartera Paso 3.

Transfiera la cantidad de cifrado que planea gastar desde la fuente principal (su intercambio) ¡hecho!

Puede repetir estos pasos para tantas carteras como desee crear.

Si bien la mayoría de las aplicaciones móviles diseñadas para almacenar criptomonedas representan billeteras calientes con un bajo nivel de seguridad, recientemente se lanzó una nueva versión de Samsung con una billetera fría incorporada.Sí, tal billetera sería una buena protección contra los hackers en línea, pero aún así no lo salvará de un ladrón de bolsillo.

Carteras frías (para todo lo demás)

Una billetera fría / billetera de hardware es un dispositivo electrónico físico, construido con el único propósito de proteger las criptomonedas.Debe estar conectado a su computadora o teléfono antes de que la transferencia de criptomonedas pueda tener lugar, manteniendo así las claves privadas separadas de los dispositivos vulnerables conectados a Internet. Un periodista técnico perdió Ethereum por valor de $ 30,000 porque almacenó sus claves privadas en la nube y no en una billetera de hardware.No cometes ese error.

Las dos marcas más populares de Bitcoin y carteras de hardware de criptomonedas son:

PD: si siguió este consejo y distribuyó su criptomoneda, vuelva a la #1 de la punta y la punta #2 y repita.¡Hazlo ya!

Consejo #4.Eliminar todo el software de acceso remoto

Programas como Zoom (Yes! Zoom), TeamViewer o Ammyy Admin tienen numerosos fallos de seguridad.No me crean, miren algunos ejemplos también.

Tener un software de acceso remoto de este tipo puede anular todas las precauciones de seguridad tomadas, como 2FA, ya que da a los atacantes acceso a todo el equipo con solo un conjunto de caracteres.

En conclusión: nunca instale dicho software en su computadora, especialmente si no en una que contenga sus claves privadas.Y si tiene uno instalado, ELIMINAR / DESINSTALAR ahora!

Sugerencia #5 Use la "frase de recuperación avanzada" para almacenar varias copias de seguridad de la frase de semilla

Cuando se trata de la seguridad de sus datos, ya sea su escaneo de pasaporte o sus adorables bitcoins, la copia de seguridad es algo que podría salvar su día.Así es como puedes hacerlo.

Paso 1.Consigue tu frase semilla.

Las billeteras seguras le proporcionan un traje o una frase mnemotécnica durante la instalación que puede ayudarlo a restaurar sus fondos en caso de que su disco duro se congele o necesite recuperar sus fondos en otro dispositivo por cualquier otra razón.Puede encontrarlo en la configuración de seguridad.

toma tu frase de apertura

Paso 2.Cree varias copias físicas de su frase semilla.

Normalmente, las frases semilla representan una mezcla de 12 o 24 palabras no relacionadas entre sí.Es un desafío aprenderlos todos de memoria a menos que tengas una memoria fenomenal, por lo que es mejor escribirlos y hacer varias copias para guardar en diferentes lugares.

Paso 3.Distribuya las copias a varias ubicaciones.

Dé uno a su madre para su custodia, cópielo y péguelo en su celda encriptada en el almacenamiento de AWS, coloque otro debajo del colchón.Cuantas más copias de seguridad cree y más ubicaciones encuentre dónde ocultarlas, más seguros estarán sus fondos.

Paso 4.Establecer una "frase de recuperación temprana": esta frase de contraseña es esencialmente una contraseña agregada a la frase de recuperación de 24 palabras.

  • Para acceder a las cuentas protegidas por frase de contraseña, un atacante necesitará la frase de recuperación y la frase de contraseña secreta.
  • Cada frase de contraseña diferente desbloquea un conjunto único de cuentas.Puede usar tantas frases de contraseña como desee.

Habilitar el cifrado de frases de contraseña

Ahora, si su dispositivo con bitcoin se bloquea, todo lo que tiene que hacer es reinstalar su billetera en otro lugar y escribir la frase de recuperación mnemotécnica y la frase de contraseña en el primer inicio.Todas sus monedas preciosas estarán allí.

Consejo #6.Reduzca la vulnerabilidad de su sistema operativo utilizando Linux.

Los sistemas basados en Linux son más seguros que Windows por diseño.Inicialmente creados por geeks y para geeks, están lejos de ser fáciles de usar, lo que reduce la porción significativa de la audiencia y los hace menos deseables para los hackers.

Para instalar software en Windows, los usuarios suelen descargar archivos ejecutables.A menos que descargue un archivo de este tipo desde el proveedor oficial, es posible que nunca esté seguro de que no está infectado.

Cuando se utiliza Linux, el software se instala a través de una interfaz de línea de comandos desde un repositorio público donde todos los virus son detectados inmediatamente por la comunidad inquieta.Esto hace que las posibilidades de contraer un virus sean insignificantes.

Si nunca ha usado Linux antes, pruebe una distribución de Linux ligera e intuitiva (llamada "distro"), como Ubuntu.Si usted está buscando el sistema operativo más seguro en el planeta en este momento, echa un vistazo – Qube OS .

¿Cómo instalar Linux?Echa un vistazo a la guía detallada aquí.

Nota: Nunca descargue la ISO de una fuente no reconocida (como torrents) ya que definitivamente se verán comprometidos.

Consejo #7.Deshabilite las actualizaciones automáticas para su billetera

Las carteras criptográficas se actualizan periódicamente para contrarrestar las últimas amenazas de seguridad.No actualizar su billetera puede exponer sus fondos, es por eso que debe monitorear cuidadosamente sus billeteras de escritorio y móviles para nuevas versiones.

Sin embargo, no se apresure a descargar la nueva versión tan pronto como esté disponible y deshabilite las actualizaciones automáticas.A veces se lanzan nuevas versiones con errores que solo se eliminan después de que aparezcan un montón de comentarios enojados.Espere 2-3 días y actualice la billetera solo si todo está en silencio.

Si siguió la #2 de consejos, configure un monitor Distill en la página de actualización de su billetera y se le ordenará.

Consejo #8.Recuerde que estos qué hacer y qué no hacer

1. Comparta el acceso a sus fondos con al menos una persona en la que pueda confiar.

No hace mucho tiempo, la comunidad de criptomonedas fue golpeada por la noticia de la muerte del fundador de QuadrigaCX y la pérdida de todo el dinero de los inversores (casi $ 200 millones en criptomonedas) ya que era el único que tenía acceso a la billetera de la startup.Algunos lenguajes malvados estaban difundiendo chismes sobre que era un buen toque para salir de la estafa y alejarse con todo el dinero, pero la nueva evidencia rompió todos estos rumores.

No seas como el fundador de QuadrigaCX.Deje que al menos una persona sepa cómo restaurar sus fondos en caso de que algo malo le suceda.

2. Compruebe tres veces cuando realice una transacción.

Las transacciones criptográficas son irreversibles, y cualquier pequeño error en la dirección de un destinatario conducirá a la pérdida de dinero.Dado que las direcciones de criptomonedas representan una gran mezcla de dígitos y números, cometer un error no es tan difícil.Nunca escriba direcciones manualmente, simplemente copie y pegue.

Sin embargo, incluso esta precaución no siempre es suficiente.Hay algunos virus que roban criptomonedas que reemplazan la dirección de la billetera con la que pertenece a un hacker.Incluso después de copiar y pegar la dirección, compruebe cuidadosamente el primer y el último símbolo y asegúrese de que coincidan.

Otro elemento al que debe prestar atención es el tamaño de la tarifa de transacción. No hace mucho tiempo, en la web había una noticia particular sobre alguien que pagaba la tarifa de 2100 éter solo para enviar 0.1 ETH.¿Fue un movimiento intencional para recompensar a los mineros o fue un error que dejó al remitente con nada más que un gran arrepentimiento?Nadie lo puede decir.

Ejemplo de tarifa de transacción alta

3. Mantenga la boca cerrada.

No compartas en público: cuántas criptomonedas posees y dónde las almacenas.Oídos envidiosos nos rodean, y tal apertura puede terminar mal.

Puede ser tentador para un inversor de bitcoin que se ha despertado rico para compartir su alegría con los demás, pero es mejor no llamar la atención de nadie a su repentina riqueza.

4. Compruebe siempre la dirección de un intercambio antes de iniciar sesión.

Hay numerosos sitios web de phishing diseñados para robar inicios de sesión y contraseñas.Por lo general, están diseñados exactamente igual que las plataformas de intercambio confiables y tienen una dirección similar (por ejemplo, bilttrex o binanse).Otras estafas de phishing están diseñados exactamente como carteras del navegador como Metamask que se abre en la página actual.

No caigas en estos trucos. Siempre escriba la dirección de un intercambio manualmente en el navegador y asegúrese de que su billetera solo se muestre después de hacer clic intencionalmente en el icono de la aplicación.

5. Cuidado con el WiFi público.

El WiFi público es muy peligroso ya que sus anfitriones pueden establecer sus propias reglas que nunca conocerás.Por ejemplo, pueden redirigir su navegador a una versión de phishing de un intercambio o billetera.Pueden recopilar datos a los que accede en su teléfono inteligente o tableta, incluidas las contraseñas.

Si necesita desesperadamente acceder a sus fondos criptográficos desde un WiFi público, use una VPN. El navegador Opera tiene una VPN gratuita incorporada disponible en modo privado.Para teléfonos inteligentes y tabletas, hay numerosas aplicaciones como Turbo VPN.

Consejo #9.Sin anuncios, sin phishing, sin malware

La mayoría de los hackers utilizan anuncios de phishing altamente tentadores para engañar a los usuarios hacándose clic en él y una vez que el usuario hace clic en él, el anuncio instala malware en su sistema.Dado que es difícil distinguir entre anuncios seguros e infectados con malware, le recomendamos que instale un bloqueador de anuncios en su navegador.

Google Anuncio phishing

Aquí hay una lista de extensiones de bloqueo de anuncios que hemos utilizado personalmente y que también recomendamos:

Como regla general, con o sin un bloqueador de anuncios, es recomendable no hacer clic en ningún anuncio.¡nunca!

Consejo #10.Bloquea rastreadores invisibles.

Los hackers criptográficos usan anuncios espía o establecen rastreadores "invisibles" para rastrear su actividad en línea sin su permiso.

Para mantenerse a salvo de estos hackers tortuosos, descargue la extensión Privacy Badger en su navegador: Chrome / Firefox / Opera.

Descargar Privacy Badger

Bloquear anuncios y cookies de seguimiento que no cumplan con la configuración "No rastrear" en el navegador web de un usuario.Ahora, cuando visite cualquier sitio, en caso de que encuentre un rastreador en el sitio web, le dará una advertencia y bloqueará el rastreador.

uso de la extensión de tasa de privacidad de Chrome

Consejo #11.Servicio de correo seguro para criptografía – ProtonMail

Si bien la mayoría de los comerciantes de criptomonedas usan cuentas de correo electrónico de Google o Yahoo para operar con criptomonedas, puede que no sea la mejor manera.

De acuerdo con los términos y condiciones de Gmail, concedes permiso a Google para leer tu correo electrónico y realizar un seguimiento de tu actividad incluso si no te registras en Gmail.Dicho seguimiento lo pone a usted y a sus credenciales de inicio de sesión, historial de transacciones en alto riesgo de ser hackeado.

Más bien, una opción mucho más segura es usar ProtonMail para correos electrónicos.ProtonMail no lee su correo electrónico ni rastrea su actividad de ninguna manera.

Consejo #12.Navegación segura con estas extensiones

El phishing es una de las formas más comunes en que los hackers pueden robar su criptomoneda.Los hackers crean una página de phishing que parece tan tentadora que te encuentras haciendo clic en ella.Generalmente lo hacen mediante la creación de una réplica de criptomoneda y una vez que haga clic en él, exponer su información privada que los piratas informáticos pueden utilizar para obtener acceso a sus cuentas en línea sensibles.

Para protegerse de los ataques de phishing, no haga clic en sitios web que tienen HTTP en lugar de HTTPS en la barra de direcciones, y si el sitio web se ve raro, no haga clic en él.

Además, descarga estas extensiones en tu navegador para saber si el sitio web es seguro:

  • HTTPS En todas partes (Chrome/Firefox/Opera)

    HTTPS Everywhere cambia automáticamente los sitios de "http" inseguros a "https" seguros.Le protegerá de muchas formas de vigilancia y secuestro de cuentas y algunas formas de censura.Esto le permite cifrar las comunicaciones con muchos sitios web importantes, lo que hace que la navegación sea más segura.

  • Extensión de Netcraft ( Chrome / Firefox / Opera )

    Esta extensión le permite ver la clasificación de riesgo de cada sitio y protegerse de los ataques de phishing mostrando una evaluación proporcionada por los usuarios existentes de las extensiones, como cuando los miembros informan de un vínculo sospechoso, la extensión impide que todos los usuarios accedan al sitio.
    Netcraft procesa informes de URL fraudulentas de una variedad diversa de fuentes y busca de forma proactiva nuevos sitios fraudulentos.Una gran característica de esta extensión es su capacidad para atrapar XSS y otras URL sospechosas que contienen caracteres que son muy propensos a engañar.

  • Las cookies HTTP son datos enviados desde un sitio web y almacenados en el ordenador del usuario por el navegador web del usuario mientras navega.Los hackers utilizan cookies para secuestrar y recuperar información como contraseñas que podrían ser almacenadas por intercambios de criptomonedas en forma de cookies.

Para proteger sus datos, debe eliminar todas las cookies, especialmente de los sitios relacionados con las criptomonedas.Puede hacerlo automáticamente instalando una extensión como Cookie AutoDelete.Eliminará automáticamente las cookies almacenadas por el sitio web cuando lo abandone.

Consejo #13.Proteja y cifre sus datos usando su VPN

Las VPN protegerán sus datos utilizando el cifrado de grado militar y harán que sea más difícil de monitorear cuando se opera.Es posible que desee configurar la VPN para proteger solo sus actividades de cifrado, si ralentiza Internet) Al elegir una VPN, tenga en cuenta:

  1. Que no almacena los registros de usuario (ya que potencialmente se pueden hacer coincidir con su tráfico)
  2. Las VPN gratuitas pueden financiarse a sí mismas vendiendo sus datos, perdiendo su identidad o publicando anuncios que podrían ser peligrosos mientras opera)

Recomendamos usar NordVPN o ExpressVPN.Echa un vistazo a sus tutoriales detallados sobre cómo configurarlo para su sistema operativo.Si desea crear su propia VPN, puede hacerlo en 5 minutos siguiendo los detalles aquí.

Consejo #14.Utilice generadores de contraseñas.

Una de las contraseñas más populares especificadas por los usuarios de todos los dispositivos a nivel mundial es "123456".La contraseña "contraseña" es la segunda en línea, pero no hace la vida de los hackers más difícil.

Evite el uso de contraseñas que consistan en números puros, ya que sus combinaciones son limitadas y fáciles de adivinar.Evite el uso de contraseñas que consistan en una sola palabra, ya que se puede adivinar fácilmente con la ayuda de un diccionario.

"Las contraseñas son como la ropa interior: no permites que la gente la vea, debes cambiarla muy a menudo y no debes compartirla con extraños".- Chris Pirillo

La mejor y más segura contraseña consistirá en una mezcla aleatoria de dígitos, números y símbolos especiales.

Utiliza generadores de contraseñas como LastPass y KeePass para generar una contraseña segura para billeteras de intercambio y cuentas de correo electrónico.

Alternativamente, para simplificar la memorización, tome una línea de su canción favorita, convierta cada primera letra de cada palabra en mayúsculas y cambie algunas letras en símbolos especiales siempre que sea posible (por ejemplo. S a $, desde o hacia 0, etc.).

Consejo #15.Tener un interruptor de eliminación: Establecer barrido remoto.

Aunque la criptomoneda no puede ser controlada por nadie a menos que las claves privadas se vean comprometidas, pueden ocurrir robos de teléfonos móviles.Los ladrones pueden acceder a su intercambio de criptomonedas y obtener acceso a través de su criptomoneda.

Esto podría resultar en enormes pérdidas.Sin embargo, la mayoría de nosotros descuidamos tomar medidas para proteger nuestra criptomoneda en tales situaciones.

Una solución simple, como activar un 'interruptor de interrupción', puede guardar su cifrado si le roban su teléfono móvil.Una vez activado, 'kill switch' puede borrar TODOS sus datos y bloquear su teléfono de forma remota.Como resultado, el ladrón ya no tiene acceso a su billetera de intercambio o los datos en su móvil.

Puede configurar la función 'kill switch' tanto en iOS como en Android.

Ios:

Ve a Configuración » iCloud » Inicia sesión con tu ID de Apple » Activa Buscar mi iPhone.

Si su teléfono se pierde o es robado, para activar el interruptor de interrupción: Paso 1.

Visite https://www.icloud.com/#find paso 2.

Inicie sesión con su ID de Apple y configure su teléfono en "modo perdido".

Paso 3. Tendrá la opción de borrar de forma remota todos sus datos y se bloquearán.

Borrar datos remotos de Apple

androide:

Paso 1. Ve a https://www.google.com/android/find e inicia sesión en tu cuenta de Google.

Paso 2. Si tiene más de un dispositivo, haga clic en el dispositivo perdido en la parte superior de la pantalla.

Paso 3. Si tu dispositivo perdido tiene más de un perfil de usuario, inicia sesión con una cuenta de Google en tu perfil principal.En el mapa, obtendrá información sobre dónde se encuentra el dispositivo.

Paso 4. Seleccione Borrar.Esto eliminará permanentemente todos los datos en su dispositivo (pero no puede eliminar las tarjetas SD).

Google Encuentra mi dispositivo

Consejo #16.Mantenga un registro de los últimos desarrollos y estafas.

Rastrear y filtrar noticias importantes de criptomonedas es una tarea importante pero extremadamente importante.Tienes que monitorear constantemente las últimas noticias que podrían afectar a tu billetera criptográfica.

Por ejemplo: Si la gente hubiera estado al tanto del ataque a la billetera Electrum en diciembre de 2018, la intensidad del ataque podría haber sido controlada.Aunque Electrum detectó y transmitió el ataque, los usuarios continuaron descargando la billetera falsa.Esto resultó en el robo de 250 BTC.

Por lo tanto, el monitoreo de noticias y foros actuales utilizando una herramienta como Distill.io se vuelve importante.Así es como puede monitorear automáticamente dichas noticias: Paso 1.

Vaya a BitcoinTalk Important AdsStep2.

Haga clic en la extensión de chrome Distill.io para establecer un monitor Distill en Página completa.

Configurar el monitor Distill en el foro

Además de los pasos anteriores, también debe:

  1. Siga las cuentas relevantes de Twitter como – Alertas de ballenas
  2. Configura alertas de Google para enviar por correo electrónico artículos relevantes que coincidan con tus palabras clave, incluidas las billeteras que usas, las criptomonedas en las que inviertes y los intercambios de criptomonedas con los que comercias.
  3. Suscríbete a newsletters como Trezor.

Resumiendo

Mantener sus fondos criptográficos seguros puede parecer complicado a primera vista.Porque, hay tantos peligros en todo y no hay terceros en los que confiar!

Pero si le apasiona usar un nuevo sistema que se destaque del mundo financiero altamente centralizado, debe aprender a proteger sus ahorros usted mismo.Y aunque todas estas precauciones pueden parecer un poco complicadas para los usuarios menos conocedores de la tecnología, encontrarás que no es tan difícil tan pronto como las conviertes en tus hábitos diarios.

¿Qué otros consejos de seguridad de criptomonedas conoces?¿Nos hemos perdido sus consejos / herramientas favoritas?

¡Comparte tus pensamientos en los comentarios a continuación!