¿Qué es la criptomoneda y qué riesgo tiene invertir en ella?

Muchas personas han oído hablar de ella pero no saben realmente cómo funciona.

La moda de las criptomonedas es una tendencia de inversión que ha crecido en popularidad en la última década. Mucha gente parece pensar que es una forma rápida de hacerse rico, pero la Comisión Federal de Comercio (FTC) descubrió que las criptomonedas representaron la segunda mayor pérdida por estafa en el 2021.

Entonces, ¿qué es?

La criptomoneda es un sistema de pago digital volátil que no depende de los bancos para verificar las transacciones. En cambio, utiliza la tecnología de cadena de bloques y no existe de forma física. No está regulado por ninguna institución concreta, como el gobierno o los bancos.

Hay una gran diferencia entre la criptomoneda y la moneda tradicional. No está asegurada por un gobierno como los dólares estadounidenses depositados en una cuenta bancaria asegurada por la FDIC. Si tu cuenta de criptomoneda se ve comprometida, el gobierno no tiene la obligación de ayudarte a recuperar tu dinero.

 

¿Por qué es tan popular la criptomoneda?

Mucha gente relaciona el mundo de las monedas digitales con una mercancía preciosa con una cantidad limitada, como el oro. Sólo hay un número determinado de monedas disponibles. Las versiones más populares son Bitcoin y Ethereum, pero hay más de 19,000 criptomonedas diferentes.

 

¿Es una inversión o una apuesta?

Como cualquier inversión, la criptomoneda puede ser arriesgada. Algunas personas, incluidos conocidos inversionistas, lo consideran más bien una apuesta. Si piensas entrar en esta forma de moneda, es recomendable tener tus finanzas en orden. No inviertas más de lo que puedas permitirte perder. Como harías con cualquier inversión, entiende exactamente en qué estás invirtiendo y empieza con poco.

 

Protege tus cuentas y a ti mismo

Cuida tu billetera. Al igual que tu billetera física, la seguridad de tu criptomoneda es esencial. Si pierdes la llave, puedes perder tus fondos definitivamente.

Uso de la autenticación de múltiples factores. Aumenta la seguridad porque si incluso una credencial se ve comprometida, los usuarios no autorizados no podrán cumplir el segundo requerimiento de autenticación.

Utiliza una red privada virtual (VPN). Te protege porque el tráfico de datos de tus computadoras se dirige a través de un túnel virtual cifrado. Se recomienda encarecidamente una VPN para las operaciones, compras y pagos con criptomonedas.

Evita caer en estafas

Un estudio del Better Business Bureau (BBB) del 2022 descubrió que la criptomoneda creaba un entorno fértil para las estafas que provocaban pérdidas financieras. Los datos del BBB Scam Tracker muestran que las redes sociales son el lugar más común donde las víctimas encuentran estafas de criptomonedas. La FTC informa de que el 25% de las estafas en el 2021 comenzaron en las redes sociales.

No creas que hay rendimientos garantizados. Nadie puede asegurar el desempeño de una inversión.

Sólo los estafadores exigen el pago en criptomoneda. Ningún negocio legítimo te exigirá que envíes el pago de criptomonedas por adelantado.

 

Si usted es una víctima, denúncielo.

Las fuerzas del orden han perseguido casos relacionados con grandes pérdidas de criptomonedas. Antes de que se lleve a cabo una investigación, las víctimas requieren denunciar las quejas y las estafas para ayudar a proteger a otras personas de ser víctimas.

Aquí tienes una lista de los lugares donde se deben presentar los reportes, haz clic en el nombre para presentar uno en línea.

 

Toma precauciones

La mejor defensa es la prevención. Los consejos que se ofrecen a continuación, aunque no lo incluyen todo, pueden ayudar a proteger tus dispositivos corporativos y personales de los ataques:

  • Instala la opción del teclado ruso en tu sistema Windows – Algunas bandas de malware rusas programan su malware para que verificar la presencia de teclados rusos (u otros cirílicos) en el sistema. Si lo encuentran, puede que no ataquen ese sistema. Aunque no es una garantía, es un paso sencillo que puedes dar, de forma gratuita, y que no te impedirá utilizar tu sistema de ninguna manera:
    • Pulsa el botón de Windows y la "X" al mismo tiempo
    • Selecciona "Ajustes", luego "Hora e idioma" y después "Idioma"
    • Desplázate hasta la opción de ruso u otro cirílico.
    • Escoge una, y luego reinicia.
  • Mantener copias de seguridad encriptadas y sin conexión a la red, incluidas las imágenes y configuraciones del sistema. Prueba tus datos y archivos de las copias de seguridad con regularidad; después de todo, no hay necesidad de pagar un rescate por los datos a los que se puede acceder a través las copias de seguridad.
  • Instalar las actualizaciones y los parches del software lo antes posible.
  • Asegúrate de que el software antivirus y anti-malware está configurado para escanearse y actualizarse automáticamente.
  • Establecer prácticas y políticas de seguridad básicas para los empleados, incluyendo contraseñas seguras y la autenticación multifactorial.
  • Educar a los empleados sobre la ingeniería social y la suplantación de identidad, incluyendo cómo detectar las señales de alarma y reportar actividades sospechosas.
  • Restringir el acceso a Internet. Utilizar un servidor proxy para el acceso a Internet y aplicar un software de bloqueo de anuncios. Restringir el acceso a los puntos de entrada habituales del cibersecuestro de datos, como los sitios web de las redes sociales.
  • Utilizar un sistema/pasarela de correo electrónico seguro para detectar y bloquear los correos electrónicos maliciosos, marcando los correos externos para alertar a los empleados de posibles suplantaciones.
  • Bloquear la ejecución de todo el software no autorizado en todos los dispositivos y servidores.
  • Realizar periódicamente escaneos de vulnerabilidad y pruebas de penetración para encontrar y parchear vulnerabilidades.
  • Aplicar una política de "mínimo privilegio" a todos los sistemas y servicios; los usuarios sólo pueden acceder a las plataformas necesarias.
  • Monitorear tu servidor, red y sistemas de respaldo de seguridad para detectar actividades inusuales de acceso a archivos y actividad de la red.
  • Implementar una política de autenticación, notificación y conformidad de mensajes basada en el dominio (DMARC) y la verificación para reducir el riesgo de correos electrónicos falsificados o modificados de dominios válidos.

Métodos de ataque

Los atacantes tienen muchos métodos para distribuir el malware, entre ellos:

  • Correos electrónicos de suplantación de identidad:
    un destinatario de correo electrónico abre un archivo adjunto malicioso o hace clic en un enlace comprometido.
  • Descarga drive-by:
    un sitio web comprometido descarga malware en tu dispositivo sin que lo sepas.
  • Ataques estratégicos: estos ataques se dirigen a las vulnerabilidades del software.
  • Compromiso del protocolo de escritorio remoto: un usuario se conecta a una computadora de forma remota, y los hackers utilizan métodos de fuerza bruta y credenciales que han comprado en la web oscura.

Cómo responder a un ataque

Si alguna vez eres víctima de un ataque de cibersecuestro de datos, no te asustes y sigue estos pasos:

  • Desconecta el sistema infectado de la red para contener la propagación.
  • Determina si hay una clave de descifrado disponible; otras organizaciones pueden haber investigado un malware similar.
  • Restaura archivos a partir de copias de seguridad mantenidas regularmente.
  • Notifica a tu institución financiera, a los clientes y a los terceros que puedan haberse visto afectados por el ataque.
  • Contacta con un experto en ciberseguridad o una empresa de consultoría
  • ¡Reporta el ataque! Ponte en contacto con una oficina local de la Oficina Federal de Investigación local (FBI) y/o formula una denuncia en el Centro de Denuncias de Delitos en Internet del FBI.