ConsultorÃa didáctica ETH
Servicios especializados para evitar que nos roben
ConsultorÃa didáctica
SEGURIDAD Y PRIVACIDAD EN EL CRIPTOMUNDO
La seguridad y la privacidad son las dos caras de una moneda que determinan la protección de datos, de fondos y de la integridad fÃsica y psicológica de las personas.
La seguridad está orientada a proteger los datos y los fondos de los usuarios y la privacidad está orientada a proteger la identidad y la integridad fÃsica y psicológica de las personas.
Los datos personales, sanitarios, fiscales, financieros o de cuentas bancarias se encuentran en bases de datos, en la nube o en la Red en formato electrónico y son susceptibles de ser espiados o robados y utilizados para el control, el chantaje, la extorsión, el secuestro o el saqueo. Toda información es susceptible de ser utilizada por hackers, organizaciones criminales, narcoEstados, paraÃsos fiscales, Estados fallidos, Estados totalitarios o bancos y grupos de inversión mafiosos para imponer la más férrea dictadura económica, fÃsica y virtual.
El Estado de Canadá ordenó congelar cuentas corrientes y tarjetas de crédito de los camioneros que se habÃan declarado en huelga. La UE y el Banco Internacional de Pagos bloquearon los fondos rusos en sus bancos. El gobierno de España y los bancos de España bloquearon cuentas corrientes de ciudadanos rusos comunes residentes en España. China tiene un sistema de control electrónico totalitario de censura en Internet y en redes sociales con una vigilancia fÃsica y electrónica que puntúa a sus ciudadanos asignándoles recompensas y castigos.
Sin anonimato real, sin seguridad y sin privacidad tecnológica orgánica la seguridad fÃsica y psicológica o la libertad real son sólo una ilusión.
La ciudadanÃa del siglo XXI tiene los siguientes retos:
Cómo protegerse ante los hackers.
Cómo protegerse ante la delincuencia organizada.
Cómo protegerse ante los narcoEstados.
Cómo protegerse ante los Estados fallidos.
Cómo protegerse ante Estados totalitarios.
Cómo protegerse ante bancos y grupos de inversión mafiosos.
Medidas básicas de seguridad y privacidad
En los últimos años la seguridad y la privacidad se han convertido en dos de las principales preocupaciones de los usuarios de criptomonedas, tokens, contratos inteligentes y de la tecnologÃa blockchain. A medida que estos activos digitales han ganado popularidad también ha aumentado la necesidad de proteger la seguridad y la privacidad de todas las transacciones y de la información personal asociada con ellas.
Afortunadamente, hay una serie de recursos disponibles para aquellos que desean alcanzar la máxima privacidad en el criptomundo y la blockchain. En este artÃculo comentaremos algunos de los recursos más efectivos y cómo pueden ser utilizados para proteger nuestra privacidad.
1. Monederos anónimos
​
Una de las formas más efectivas de proteger nuestra privacidad en el criptomundo es mediante el uso de monederos anónimos. Estos monederos no están vinculados a su información personal, lo que significa que no hay forma de rastrear las transacciones a su nombre. Los monederos anónimos no recogen datos personales que vinculen ua operación con un individuo.
Algunos ejemplos de monederos anónimos son Wasabi Wallet, Samourai Wallet o Electrum Personal Server. Estos monederos utilizan diversas técnicas para proteger la privacidad de sus usuarios como la mezcla de transacciones y la conexión a nodos anónimos.
​
​
2. Redes privadas
​
Otra forma de proteger nuestra privacidad en el criptomundo es mediante el uso de redes privadas. Estas redes utilizan técnicas de anonimización para ocultar la información de los usuarios y las transacciones.
Una de las redes privadas más populares es el navegador Tor, un software gratuito y de código abierto que permite la navegación anónima en Internet. Al utilizar Tor para conectarse a la red blockchain los usuarios pueden ocultar su dirección IP y, por lo tanto, su ubicación personal y geográfica. Otra red privada popular es I2P que utiliza una técnica llamada enrutamiento de cebolla para ocultar la información de los usuarios y las transacciones.
​
​
3. Criptomonedas privadas
​
Algunas criptomonedas están diseñadas especÃficamente para ofrecer privacidad a sus usuarios. Estas criptomonedas utilizan técnicas como la mezcla de transacciones y el enmascaramiento de la dirección del remitente y el destinatario para proteger la privacidad de las transacciones.
Algunos ejemplos de criptomonedas privadas son Monero, Zcash y Dash. Estas criptomonedas se han vuelto cada vez más populares entre aquellos que valoran la privacidad y la seguridad en sus transacciones. Ademas, la cadena de bloques Bitcoin que presenta una transparencia y trazabilidad completa es totalmente compatible con otras herramientas que permiten usar la criptomoneda bitcoin fuera del control de las instituciones y mafias organizadas: fuera del control del KYC y del AML.
​
4. Contratos inteligentes privados
​
Otra forma de proteger la privacidad en el criptomundo es mediante el uso de contratos inteligentes privados. Estos contratos permiten a los usuarios realizar transacciones de forma privada mediante la creación de contratos que ocultan la información de los usuarios y las transacciones. Los contratos inteligentes permiten intercambiar propiedades, dinero, acciones o cualquier cosa de valor con transparencia y sin conflictos, evitando tener que utilizar los servicios de intermediarios. Los contratos inteligentes se aplican desde las leyes de propiedad, derivados financieros, servicios financieros, primas de seguros, incumplimientos de contratos, ejecución crediticia, servicios financieros, gestión energética, procesos legales o acuerdos de financiación colectiva.
Los contratos inteligentes privados que aseguran la privacidad y seguridad en las transacciones de criptomonedas se conocen como contratos inteligentes de privacidad. Estos contratos son útiles para aquellos que desean mantener la confidencialidad de sus transacciones y proteger su privacidad y su seguridad.
A continuación, se presentan algunos ejemplos de contratos inteligentes de privacidad en el ámbito de las criptomonedas, asà como algunas herramientas y recursos que se pueden utilizar para crear y gestionar estos contratos:
Zcash: Zcash es una criptomoneda que utiliza un protocolo de privacidad conocido como zk-SNARKS para ocultar la información de las transacciones, como los remitentes, los destinatarios y los montos transferidos.
Monero: Monero es otra criptomoneda que se centra en la privacidad. Utiliza técnicas de anonimización para ocultar la información de las transacciones.
Mimblewimble: Mimblewimble es un protocolo de privacidad utilizado por varias criptomonedas, como Grin y Beam. Este protocolo permite a los usuarios ocultar la información de las transacciones, incluyendo los remitentes y destinatarios, y los montos transferidos.
Enigma: Es una plataforma de computación descentralizada que permite la creación de contratos inteligentes privados. Utiliza técnicas de cifrado para garantizar la privacidad de los datos en la blockchain. Los desarrolladores pueden utilizar la herramienta EnigmaJS para crear y ejecutar contratos inteligentes privados en la red Enigma.
Zero Knowledge Proof: Es una técnica criptográfica que permite probar la veracidad de una afirmación sin revelar información adicional. Se utiliza en la creación de contratos inteligentes privados para asegurar la privacidad de los datos de las transacciones. Hay varias herramientas disponibles para la implementación de Zero Knowledge Proof en la creación de contratos inteligentes, como Zokrates y ZoKrates.js.
Oasis Labs: Es una plataforma de computación en la nube que utiliza la tecnologÃa de Enclave para proteger la privacidad de los datos en los contratos inteligentes. Los desarrolladores pueden utilizar el lenguaje de programación Oasis para crear contratos inteligentes privados.
Aztec Protocol: Es un protocolo de criptografÃa que utiliza Zero Knowledge Proof para garantizar la privacidad en las transacciones de criptomonedas. Los desarrolladores pueden utilizar la herramienta Aztec.js para crear y ejecutar contratos inteligentes privados.
Smart Contract Privacy and Security Resources: Existen varios recursos en lÃnea que proporcionan información sobre cómo crear contratos inteligentes privados. Algunos ejemplos incluyen el libro blanco de Enigma, el blog de Oasis Labs y el sitio web de Aztec Protocol. También hay cursos en lÃnea disponibles, como "Blockchain Security and Privacy" en Coursera.
5. Herramientas para evitar el seguimiento de las transacciones
Hay aplicaciones informáticas que facilitan poder eliminar la trazabilidad de las transacciones y los datos personales asociados. Algunas de estas herramientas son Samourai Wallet, Wasabi Wallet, Coin Join, Electrum Personal Server o los monederos y exchanges sin KYC (conoce a tu cliente).
En conclusión, la privacidad en el criptomundo y la blockchain es una preocupación cada vez más importante para los usuarios. Afortunadamente, hay una serie de recursos disponibles para aquellos que desean proteger su privacidad incluyendo monederos anónimos, redes privadas, criptomonedas privadas, aplicaciones para eludir el control y seguimiento o los contratos inteligentes.
medidas básicas seguridad II

medidas básicas en seguridad y privacidad II
La seguridad y privacidad son las principales preocupaciones de los usuarios de criptoactivos, ya que estos activos digitales pueden ser vulnerables a ataques informáticos y robos en lÃnea. Por lo tanto, es importante conocer y utilizar los recursos y herramientas de seguridad disponibles para proteger sus criptoactivos y activos financieros.
1. Billeteras FrÃas (Cold Wallets)
Las billeteras frÃas (cold wallets) son una de las formas más efectivas de proteger sus criptoactivos o tokens. Estas billeteras se mantienen fuera de lÃnea y no están conectadas a Internet lo que las hace inaccesibles para los hackers, Estados fallidos, Estados totalitarios, narcoestados y el crimen organizado.
​
Algunos ejemplos de billeteras frÃas fÃsicas (hardware wallets) son las billeteras Ledger y Trezor, también las billeteras que se imprimen en papel y se almacenan en un lugar seguro. Las billeteras frÃas pueden ser menos simples de usar pero ofrecen un nivel de seguridad mucho mayor que las billeteras calientes (hot wallets) que están conectadas a Internet.
​
​
2. Autenticación de dos factores (2FA)
​
La autenticación de dos factores, también conocida como 2FA, es una medida de seguridad adicional que ayuda a proteger nuestras cuentas de criptoactivos o financieras. La 2FA requiere que los usuarios ingresen un código de verificación adicional, generalmente enviado por mensaje de texto o aplicación de móvil o correo electrónico para confirmar su identidad y acceder a su cuenta.
Es importante activar la 2FA en todas sus cuentas de criptoactivos o financieras para agregar una capa adicional de seguridad. Algunas plataformas ofrecen opciones de autenticación de dos factores más avanzadas, como la autenticación de huellas dactilares o de reconocimiento facial.
3. Contraseñas seguras
​
Las contraseñas seguras son esenciales para proteger nuestras cuentas de criptoactivos. Es importante utilizar contraseñas complejas y únicas para cada cuenta y cambiarlas regularmente. Una buena contraseña debe tener al menos 16 caracteres, incluyendo letras mayúsculas y minúsculas, números y sÃmbolos.
Es recomendable utilizar un administrador de contraseñas para crear y almacenar contraseñas seguras y evitar utilizar contraseñas fáciles de adivinar o compartir contraseñas con otras personas.
​
​
4. Seguridad de la red y de los dispositivos
​
La seguridad de nuestra red y dispositivos son imprescindibles para proteger nuestros criptoactivos y nuestra privacidad. Es importante mantener los dispositivos y el software actualizado con las últimas actualizaciones de seguridad y utilizar programas antivirus y anti-malware para protegernos contra cualquier tipo de hackeo.
También es recomendable utilizar una red segura, como una red privada virtual (VPN) al acceder a nuestras cuentas de criptoactivos en lÃnea. Una VPN puede ayudar a proteger nuestra conexión a Internet y ocultar nuestra dirección IP lo que dificulta a los hackers rastrear nuestra actividad en lÃnea.
En resumen, existen diversidad de recursos y herramientas de seguridad que los usuarios pueden utilizar para proteger nuestros criptoactivos y activos financieros: las billeteras frÃas, la autenticación de dos factores, las contraseñas seguras o la seguridad de la red .
​
​
5. Aplicaciones sin KYC y sin AML
​
KYC y AML son los acrónimos de Know Your Customer (conoce a tus clientes) y Anti-money Laundering (prevención del blanqueo de capitales).
La máxima seguridad y privacidad de nuestros criptoactivos y datos sólo será posible si se pueden eludir los protocolos y normativas de KYC y AML. Los exchanges y wallets que operan sin KYC y sin AML son las herramientas que permiten la máxima seguridad y privacidad para los usuarios.
El KYC obliga a la verificación de la identidad de los usuarios, mientras que el AML es un requisito que permite conocer en detalle el origen de los fondos y el uso que se les da. El KYC y AML se refieren al conjunto de actividades que deben realizar las instituciones financieras y las empresas sometidas a regulación presuntamente para verificar la identidad de los clientes, asà como evitar el lavado de dinero del crimen organizado y la financiación del terrorismo.
El cumplimiento de las normas KYC y AML suponen un gran riesgo para los usuarios al poner los datos personales y económicos al alcance de Estados fallidos, Estados totalitarios, narcoestados, hackers y mafias organizadas. AsÃ, mientras estos operan libremente en los múltiples paraÃsos fiscales pretenden obligar a los usuarios a revelar todos los datos económicos y personales que ponen en riesgo tanto la privacidad como la seguridad de los mismos.
La legislación española obliga a cumplir la normativa KYC a las siguientes instituciones, profesionales y personas:
Bancos
Asesores legales y abogados
Casas de bolsa y sociedades de valores
CompañÃas de crédito
CompañÃas de seguros
Asesores financieros
Agentes de bienes raÃces
Mutuas de ahorro
Gestoras de fondos de pensiones
Personas e instituciones financieras no oficiales que intercambian o transmiten dinero
Organismos de inversión colectiva
Servicios postales
Puestos de cambio de monedas
Notarios
Contables
Auditores
Comerciantes de metales preciosos, piedras preciosas, antigüedades y arte
Casinos y casas de apuesta