Cómo proteger la contraseña de su billetera bitcoin

Cómo proteger la contraseña de su billetera bitcoin

Dependiendo de cómo haya configurado su cartera Bitcoin, es probable que necesite una contraseña como parte de su seguridad. Una buena contraseña es larga y aleatoria. Algunas contraseñas deben ser memorizables, mientras que otras pueden ser convenientemente almacenadas en un administrador de contraseñas.

Un administrador de contraseñas, o bóveda de contraseñas, es un programa informático que le ayuda a crear y almacenar contraseñas seguras. Puede venir como una extensión del navegador, un programa separado o una aplicación en su teléfono. Algunos administradores de contraseñas alojan su contraseña cifrada en la nube, mientras que otros sólo la almacenan localmente.

Si tiene la intención de utilizar su gestor de contraseñas entre varios dispositivos, a menudo es mejor utilizar una solución de nube de pago. Si sólo los está usando en una sola computadora, una herramienta de código abierto como KeePassX le hará bien.

Los administradores de contraseñas no sólo son más seguros porque pueden crear contraseñas largas y verdaderamente aleatorias con sólo hacer clic en un botón, sino que también son más convenientes: no es necesario recordar cientos de contraseñas.

En su lugar, sólo tiene que recordar una única contraseña para abrir el administrador de contraseñas. Para crear una contraseña aleatoria, larga y memorable para su administrador de contraseñas, eche un vistazo a esta guía de Diceware. De cuatro a seis palabras será suficiente.

Al crear carteras de papel, normalmente es mejor no encriptarlas por separado con una contraseña. Por lo general, es muy difícil recordar una buena contraseña durante un largo período de tiempo, y es probable que olvide la contraseña cuando quiera recuperar sus fondos.

Si utiliza su cartera de hardware con frecuencia, debería configurar una frase de contraseña adicional. De esta manera, en caso de que pierda su billetera de hardware o se la roben, no perderá sus fondos (asegúrese de tener una semilla de respaldo en papel en algún lugar).

Debido a que las billeteras de hardware a menudo vienen con un interruptor que limpia la billetera después de demasiados intentos falsos de adivinar la contraseña, dos palabras de la lista Diceware son suficientes.

Su smartphone debe tener almacenamiento cifrado (asegúrese de que esta opción esté activada en su dispositivo Android; los dispositivos iOS vienen con almacenamiento cifrado activado de forma predeterminada). También es importante establecer una clave de acceso o bloqueo, ya que los escáneres de huellas dactilares o faciales pueden ser insuficientes para la seguridad.

La mayoría de los monederos móviles le permiten establecer una contraseña o código de acceso adicional. Utilice esta opción, aunque si no utiliza la contraseña con demasiada frecuencia, es posible que desee agregarla también a su administrador de contraseñas.

Su billetera en línea puede ser un buen lugar para guardar una pequeña cantidad de Bitcoin sin tener que preocuparse de cómo recuperar el acceso a ella después de mucho tiempo. Asegúrese de que su billetera en línea esté asociada a su dirección de correo electrónico para no tener que depender de que tenga a mano un identificador de billetera. Familiarícese con las opciones de seguridad de su cuenta y haga uso de ellas. Debido a que las billeteras en línea son accesibles a través de un navegador web desde cualquier lugar, son más vulnerables a los intentos de piratería informática.

Si bien el uso de Bitcoin teóricamente no requerirá que abra ninguna cuenta, es probable que abra muchas cuentas con servicios de terceros. Es importante mantenerlos seguros también, incluso si usted no guarda dinero en ellos. Estas cuentas incluyen intercambios, procesadores de pagos y proveedores de tarjetas de débito.

La autenticación de dos factores significa que, además de su contraseña habitual, debe enviar un segundo código para iniciar sesión en su cuenta. Hay muchas maneras de obtener este segundo código. Puede utilizar una combinación de cualquiera de las siguientes opciones, o simplemente elegir la que mejor se adapte a sus necesidades.

Algunos servicios le pedirán un segundo código cada vez que inicie sesión, especialmente si nunca ha iniciado sesión desde ese dispositivo. Servicios como Facebook, Twitter, Google y Dropbox le enviarán un mensaje de texto con este código. Este código debe introducirse en el sitio web para que pueda acceder a su cuenta.

Sin embargo, para que esto funcione, su teléfono necesita tener recepción, que es algo que no siempre es posible. Si viaja a un país donde su teléfono no funciona, o simplemente se le acaba la batería, podría quedar bloqueado fuera de su cuenta sólo porque no tiene un teléfono que funcione a mano.

Si pierde su teléfono, este sistema podría bloquear su cuenta para siempre. Sin embargo, no es muy difícil obtener una nueva tarjeta SIM con el mismo número. La desventaja de esto es que un atacante podría engañar a su proveedor de telefonía móvil para que les emita una tarjeta SIM duplicada, o quizás encontrar una forma de redirigir sus mensajes de texto directamente a ellos.

Los gobiernos entrometidos también podrían estar leyendo tus mensajes de texto en silencio o impidiendo que un SMS te llegue (¡o ambos!). Esto les permitiría hacer que sus códigos SMS sean inútiles. Como mínimo, tu teléfono podría revelar tu ubicación mientras recibes el mensaje de texto, algo que tal vez desees evitar.

Google Authenticator y Authy son dos excelentes ejemplos de aplicaciones que generan códigos en tu teléfono en lugar de enviártelos por SMS. Generar los códigos en su teléfono significa que nunca están en tránsito, lo que hace que sea imposible interceptarlos.

Sin embargo, este proceso le hace más dependiente de su dispositivo. Y si está sin batería, roto o perdido, es posible que se le bloquee la cuenta. Si no puedes hacer que el dispositivo vuelva a funcionar o lo pierdes, puede resultar muy complicado volver a tener acceso a las cuentas protegidas de Google Authenticator.

Algunos servicios de autenticación le permitirán crear códigos de emergencia en tal caso, que deberá almacenar de forma segura en otro lugar (por ejemplo, en un archivo cifrado de su ordenador). Otros servicios podrían pedirle un número de teléfono secundario donde puedan comunicarse con usted en caso de que se pierda su número primario y su 2FA necesite ser desactivado.

En lugar de obtener los códigos secundarios de su teléfono o de un servidor remoto, puede generarlos en un dispositivo USB dedicado. Estos dispositivos son pequeños lápices USB (¡a veces tan pequeños como una uña!) que se conectan a la ranura USB de su ordenador. Tienen un botón con el que se puede hacer clic en su lado. Pulsando este botón se generará una clave aleatoria y segura que se puede utilizar como contraseña secundaria.

FIDO U2F es un estándar de código abierto que es muy fácil de configurar y está soportado por muchos servicios populares, como Facebook y Google. El sistema de autenticación U2F colocará una instrucción para ingresar la clave después de ingresar la contraseña principal.

Lexie M escribe sobre seguridad de la información, bitcoin y privacidad. Está entusiasmada con el empoderamiento a través de la tecnología, los viajes espaciales y los panqueques con arándanos y blogs para ExpressVPN, que es el proveedor número uno de VPN de TechRadar. Este es un extracto del eBook de Lexie llamado " Bitcoin Security and Privacy: Una guía práctica " que se puede descargar gratuitamente en iOS, Android, Kindle Kobo y Nook.