Las criptomonedas han abierto una nueva forma de mover y almacenar valor en línea. También han dado lugar a una nueva ola de delitos digitales.

La ciberseguridad criptográfica es el conjunto de prácticas, herramientas y hábitos que mantienen seguros sus fondos, cuentas y dispositivos. Piense en ello como el sentido común básico para Internet, con algunas reglas adicionales para claves, carteras, contratos inteligentes y las medidas de seguridad necesarias para las criptomonedas.

Una buena seguridad no es solo para los grandes comerciantes o las grandes empresas. Si tienes activos digitales, aunque sea una pequeña cantidad, necesitas un plan. Esta guía explica las ideas fundamentales, muestra los mayores riesgos y te ofrece pasos sencillos que funcionan.

Puntos clave

  • La seguridad criptográfica comienza con el control de tu clave privada y tu frase de recuperación. Si las pierdes, puedes perder tu dinero.
  • La mayoría de los incidentes se deben a errores humanos: phishing, sitios falsos, aprobaciones erróneas o autenticación débil, todos ellos riesgos de seguridad en el mercado de las criptomonedas. La solución son unos hábitos sencillos.
  • En 2025, los delincuentes robaron miles de millones mediante exploits y apropiaciones de cuentas, liderados por unos pocos incidentes masivos. Unos fundamentos sólidos siguen deteniendo la mayoría de los intentos.
  • El almacenamiento en frío y las claves de acceso o las claves de seguridad FIDO2 (MFA no suplantable) reducen el riesgo más que cualquier otro consejo.
  • Guarde solo lo que necesite en billeteras calientes o en una plataforma de intercambio. Distribuya el resto en un almacenamiento más seguro.
  • Considere sospechoso cualquier mensaje inesperado, ventana emergente o alerta «urgente». Tómese su tiempo antes de hacer clic o firmar una transacción.
  • Redacte un breve plan personal de gestión de riesgos: qué utiliza, qué almacena y cómo lo respalda en el contexto de sus inversiones en criptomonedas.

¿Qué es la ciberseguridad criptográfica?

La ciberseguridad criptográfica protege a las personas y a las organizaciones contra el robo, el fraude y la apropiación de cuentas en el mundo de las criptomonedas. Abarca todo el conjunto: dispositivos, aplicaciones, software de carteras, frases semilla, contratos inteligentes y las plataformas que utiliza para comprar, vender y mover valor.

A alto nivel, se trata de tres cosas:

  1. Mantener sus claves en secreto.
  2. Verificar con quién y con qué está hablando.
  3. Reducir el daño si algo sale mal.

Los equipos de seguridad describen esto como prevención, detección y respuesta a los riesgos asociados con los intercambios de criptomonedas. Darktrace, por ejemplo, lo define como detectar rápidamente comportamientos inusuales, contener las amenazas y mantener las operaciones en funcionamiento.

Su glosario de criptomonedas desglosa riesgos como el malware de minería, los ataques a intercambios y las apropiaciones de cuentas con ejemplos sencillos.

En el fondo, la tecnología blockchain utiliza criptografía y un libro mayor compartido para registrar las transacciones de criptomonedas.

Las matemáticas son sólidas. Atacar la cadena en sí es casi imposible para las principales redes. La mayoría de las pérdidas se producen en los extremos, en los dispositivos, las aplicaciones, los puentes y los sitios web donde interactúan las personas. Ahí es donde los hábitos prácticos cobran mayor importancia.

Los cinco principales riesgos cibernéticos de la industria de las criptomonedas

La regla es antigua, pero sigue siendo válida: los delincuentes siguen el dinero. A medida que crecen los activos digitales, las estafas y los ataques técnicos evolucionan junto con ellos.

Las tácticas pueden diferir, pero el objetivo es el mismo: separar a los usuarios de sus criptomonedas. A continuación se presentan los esquemas más comunes, cómo funcionan y qué aconsejan los expertos en seguridad para mantenerse a salvo.

1. Phishing e interfaces falsas

El phishing sigue siendo el método número uno que utilizan los ciberdelincuentes para robar criptomonedas. La configuración es familiar: un correo electrónico falso, una publicación en redes sociales o un mensaje que copia una marca de confianza. Se insta a las víctimas a «verificar» una billetera, reclamar una recompensa o solucionar un supuesto problema. El enlace abre un sitio clonado que parece idéntico a un portal legítimo de intercambio de criptomonedas o billetera, pero cada clic o transacción va directamente al atacante.

La Agencia de Seguridad Cibernética y de Infraestructuras de EE. UU. (CISA) lo resume bien: «Cualquier autenticación multifactorial (MFA) es mejor que ninguna, pero algunas son mucho más seguras, como la MFA resistente al phishing».

El uso de FIDO2 o claves de acceso basadas en hardware significa que, incluso si hace clic en un enlace falso, la solicitud de inicio de sesión fallará en un dominio no confiable.

En 2025, los investigadores informaron de un aumento de las trampas de «apariencia similar». Los atacantes ya no intentan romper la cadena de bloques en sí, sino que engañan al usuario.

Las pantallas pueden imitar aplicaciones descentralizadas conocidas, con paneles de control funcionales e historiales de transacciones falsos. Una vez que firmas o te conectas, el contrato entrega el control de tu cartera al ladrón.

La lección: marque las URL oficiales, confirme los certificados SSL y nunca conecte una cartera a través de un enlace que haya recibido en un mensaje.

2. Envenenamiento de direcciones y trucos del portapapeles

Al enviar criptomonedas, la mayoría de los usuarios copian las direcciones de las carteras en lugar de escribir largas cadenas de letras y números que son fáciles de confundir. Los estafadores se aprovechan de esto mediante el envenenamiento de direcciones.

Como explica MetaMask, «el envenenamiento de direcciones consiste en que los estafadores envían transacciones sin valor desde una dirección que se parece a la suya».

Cuando más tarde revisa su historial, esa dirección le resulta familiar. Si la copia para una nueva transferencia, sus fondos van directamente al estafador.

El malware del portapapeles va más allá y sustituye automáticamente las direcciones copiadas por otras falsas. Una vez pegadas, parecen normales, a menos que se comparen el primer y el último carácter.

La defensa es sencilla, pero muy importante: siempre hay que comprobar dos veces las direcciones antes de enviarlas, las libretas de direcciones o las listas de permitidos, y probar primero con una pequeña transacción.

Las carteras de hardware con una pantalla física de la dirección de destino añaden otro nivel de protección, que tiene un costo elevado.

3. Drenadores de aprobaciones y permisos maliciosos

Web3 se basa en «aprobaciones». Al interactuar con una aplicación descentralizada (dApp), su cartera concede la autorización para transferir tokens a ese contrato.

La mayoría de ellos son inofensivos, pero cuando se concede acceso ilimitado a un contrato malicioso, se pierde todo el saldo, incluso cuando no se está conectado.

Estos drenajes de permisos se presentan como acuñaciones de NFT, airdrops o sitios de staking. Se les aconseja firmar una transacción que parece inofensiva para el usuario, pero que, en realidad, concede derechos ilimitados para utilizar los teléfonos. El ataque no se activa de forma inmediata, por lo que resulta más difícil de rastrear.

Mantener la seguridad: Los especialistas en seguridad sugieren revisar y revocar periódicamente los permisos obsoletos con la ayuda de herramientas como Revoke.cash, el verificador de aprobación de tokens de Etherscan o el panel de control de las respectivas carteras.

4. Robo de frases semilla y compromiso de dispositivos

Tu frase semilla o de recuperación es la llave maestra de tu cartera criptográfica. Cualquiera que la obtenga puede restaurar tu cuenta y transferir todos tus activos.

Por eso, ningún equipo de asistencia, intercambio o proveedor de carteras legítimo te la pedirá nunca, pero cada año innumerables víctimas pierden fondos tras revelar información confidencial durante una llamada de «verificación» o un chat de asistencia falso.

Las instrucciones de Coinbase son claras: «Anota tu frase de recuperación y guárdala de forma segura fuera de línea. Nunca hagas una captura de pantalla ni la guardes en el almacenamiento en la nube». Una buena medida es utilizar papel ignífugo o una copia de seguridad metálica y guardarla en un lugar cerrado con llave, separado de sus dispositivos.

5. Compromisos de intercambio y servicio

Si bien las carteras de autocustodia tienen sus riesgos, las plataformas de intercambio centralizadas siguen siendo los objetivos más importantes. Según Chainalysis, estas plataformas albergan enormes cantidades de activos y datos de usuarios, lo que las hace muy lucrativas para los hackers. En 2024, se robaron alrededor de 2200 millones de dólares en este tipo de ataques.

Las vulneraciones de claves y las infracciones internas representaron una parte significativa de esas pérdidas. A principios de 2025, un hackeo de servicios sin precedentes elevó aún más las pérdidas totales.

Cuando se produce una vulneración en una plataforma de intercambio, los clientes suelen enfrentarse a retiradas congeladas, largas investigaciones y compensaciones inciertas.

Cómo proteger mejor su cuenta de criptomonedas de los hackers

Aquí tiene una guía práctica que puede utilizar hoy mismo. Da prioridad a los pasos sencillos con mayor recompensa.

Empieza por la identidad y el inicio de sesión

  • Activa las claves de acceso o las claves de seguridad FIDO2 siempre que sea posible. Las directrices gubernamentales consideran ahora las opciones modernas y a prueba de phishing como la opción más segura por defecto para las cuentas en línea.
  • Utiliza un gestor de contraseñas para cualquier sitio que aún requiera contraseñas. Las frases de contraseña únicas y largas impiden la reutilización de credenciales.
  • Bloquea primero el correo electrónico. La mayoría de los restablecimientos de cuentas se realizan a través de tu bandeja de entrada, lo que puede exponer información confidencial si no está debidamente protegida. Protege esa dirección como si fuera una caja fuerte.
  • Separa las cuentas de divisas personales y de trabajo siempre que puedas. Una sola filtración no debería poner en peligro toda tu vida.

Controla tus claves y tu billetera

  • Prefiere las billeteras de hardware para las tenencias a largo plazo. Mantienen las claves fuera de tu computadora y firman las transacciones en un chip seguro.
  • Guarda la clave privada (frase de recuperación) fuera de línea, divídela si es necesario y nunca la escribas en ningún sitio web. Una caja fuerte, una caja de seguridad o un depósito de seguridad son opciones adecuadas.
  • Para los gastos diarios, mantén un pequeño saldo en una cartera caliente en tu teléfono o navegador. Mantén el resto fuera de línea.
  • Mantén un dispositivo limpio para el uso de criptomonedas: sistema operativo parcheado, perfil de navegador separado, extensiones limitadas, sin descargas sospechosas.

Reduce la exposición cuando hagas clic y firmes

  • Verifica las URL antes de conectar una cartera. Marca como favoritos los sitios oficiales y utiliza enlaces de proyectos de documentos confiables.
  • Lee cada aviso de transacción. Si los permisos dicen «ilimitados», pregunta por qué. Revoca los permisos antiguos mensualmente.
  • Utiliza listas de permitidos cuando estén disponibles. Enviar solo a direcciones guardadas reduce el riesgo de errores tipográficos y el envenenamiento de direcciones.
  • Evita el Wi-Fi público cuando transfieras fondos, ya que puede exponerte a importantes riesgos de seguridad. Si es necesario, utiliza una VPN de confianza y un dispositivo que controles.

Cree hábitos sólidos en los servicios y las plataformas de intercambio

  • Guarde solo lo que necesite en una plataforma de intercambio o préstamo. Traslade el resto a su propia cartera.
  • Active las listas de permisos de retirada, la confirmación de direcciones y las comprobaciones adicionales en transacciones de gran cuantía si su plataforma lo permite.
  • Haga las comprobaciones oportunas antes de utilizar nuevas aplicaciones o plataformas de intercambio de criptomonedas. Busque auditorías, páginas de recompensas por errores y historial de incidentes. Si ve promesas apresuradas y documentos poco claros, descártelo.
  • Configura alertas para depósitos, retiros e inicios de sesión. Cuanto antes detectes un problema, antes podrás reaccionar.

Principales ejemplos de robos de criptomonedas en la historia

Conocer los casos más importantes te ayuda a detectar patrones: claves débiles, trucos sociales o fallos de código en los extremos.

  • Mt. Gox (2014): La antigua plataforma de intercambio quebró tras perder aproximadamente 650 000 bitcoins de sus clientes. Se culpó a los controles deficientes y a las fugas a largo plazo de las carteras calientes. Sigue siendo una advertencia sobre el riesgo de la centralización.
  • Bitfinex (2016): se robaron alrededor de 120,000 bitcoins tras un incidente relacionado con la infraestructura multisig de los clientes. En 2024, un tribunal estadounidense condenó a un conspirador en el plan de lavado de dinero, lo que pone de relieve la duración de estos casos.
  • The DAO (2016): una vulnerabilidad en los contratos inteligentes provocó un hackeo ampliamente difundido que drenó entre 50 y 60 millones de dólares en ETH, lo que llevó a una bifurcación dura que dividió Ethereum. Esto demostró cómo el riesgo del código puede mover los mercados.
  • Coincheck (2018): una bolsa de Tokio perdió 523 millones de dólares en NEM (XEM) de las carteras calientes, lo que provocó un endurecimiento de las normas en Japón. El almacenamiento caliente ofrece comodidad, pero también un riesgo adicional.
  • Poly Network (2021): Un exploit envió más de 600 millones de dólares a las direcciones de los atacantes. En un giro inusual, los fondos fueron devueltos en su mayor parte tras negociaciones públicas.
  • Ronin Bridge / Axie Infinity (2022): Uno de los mayores incidentes de DeFi: más de 600 millones de dólares sustraídos tras el compromiso de las claves de validación. Las autoridades lo relacionaron posteriormente con un grupo estatal.
  • Incidente de servicio de 2025: a mediados de 2025 se produjo el mayor robo de servicio registrado, lo que elevó los totales del año hasta la fecha por encima de los de todo el año 2024 en cuestión de meses, según Chainalysis. Es un recordatorio de que los objetivos centralizados siempre atraerán presión.

Lo que nos enseñan estos casos

  • Las acumulaciones centralizadas de dinero invitan a grandes intentos.
  • Las claves, ya sean semillas de usuario o claves de servicio, siguen siendo el objetivo principal.
  • Los elementos que están en contacto con las personas (sitios web, correos electrónicos y flujos de soporte) son los lugares más fáciles de atacar.
  • Los controles que descentralizan la toma de decisiones, como la multifirma, pueden limitar los fallos de un solo punto.
  • Los registros claros y las migajas de pan en la cadena ayudan a los investigadores. Las transacciones transparentes con criptomonedas hacen que el lavado de dinero sea más difícil de lo que muchos piensan.

Una guía sencilla para empresas y equipos

Las personas no son los únicos objetivos. Las startups, los fondos y los proveedores de servicios se enfrentan a una escala de riesgo diferente. Aquí tienes una breve guía práctica que puedes adaptar a tu estructura:

  • Identidad y acceso. Utiliza claves de acceso o claves de seguridad FIDO2 para los administradores y los usuarios financieros, aplicadas mediante políticas. Exige avisos de seguridad para los retiros y los cambios de política. Identifica las acciones de alto riesgo y bloquéalas.
  • Separación de funciones. Una sola persona no debe poder mover grandes saldos por sí sola. Utilice aprobaciones basadas en políticas o controles multipartitos para los movimientos de tesorería y las actualizaciones de contratos.
  • Gestión de claves. Trate las claves de firma como secretos de producción. Rótelas cuando cambien las funciones. Almacene las copias de seguridad fuera de línea, con control dual y registros a prueba de manipulaciones.
  • Control de cambios. Realice los cambios tras revisarlos. Proteja los sistemas de compilación y los registros de paquetes. La mayoría de los incidentes importantes comienzan en la interfaz de usuario o en una dependencia.
  • Supervisión. Suscríbase a las fuentes de seguridad de las herramientas que utiliza. Active las alertas de inicio de sesión, retirada y configuración. Realice un simulacro de guardia dos veces al año.
  • Proveedores. Califique a los socios en materia de seguridad. Pregunte por las auditorías, las recompensas por errores y el tiempo de respuesta ante incidentes. Si un socio maneja fondos o datos de identidad de los clientes, revise sus controles.

Si quiere una guía, trabaje para conseguir inicios de sesión a prueba de phishing, un almacenamiento de claves seguro y privilegios segmentados en el mercado de las criptomonedas. Este trío bloquea la mayoría de los días malos antes de que empiecen. Las directrices gubernamentales sobre las opciones de identidad modernas proporcionan un buen modelo a seguir.

Preguntas frecuentes

¿Qué es la seguridad criptográfica?

Es la práctica de proteger cuentas, dispositivos, carteras y activos digitales contra el robo y el uso indebido en el ecosistema de las criptomonedas. Combina la ciberhigiene común con pasos específicos para las claves: proteger su clave privada, verificar lo que firma y preparar copias de seguridad. El glosario de Darktrace ofrece una visión general sencilla de las amenazas y las defensas.

¿Cuál es la mejor seguridad para las criptomonedas?

Para la mayoría de las personas, la mejor combinación es sencilla y aburrida: carteras de hardware para el almacenamiento a largo plazo, claves de acceso o FIDO2 para los inicios de sesión, seguridad estricta en el correo electrónico y pequeños saldos disponibles para el uso diario. Añada listas de permitidos y revisiones periódicas de aprobación. Los gobiernos y los organismos de normalización destacan la MFA moderna y a prueba de phishing como la opción predeterminada más segura.

¿Cómo funciona la seguridad criptográfica?

La red se basa en las matemáticas y la tecnología blockchain para registrar las transacciones en un registro público. Su trabajo consiste en mantener el control de la clave privada que demuestra que es el propietario de los fondos. Utilice software de confianza, compruebe las direcciones, evite los enlaces arriesgados y planifique la recuperación. Actúe con la debida diligencia antes de utilizar una nueva plataforma, especialmente en el panorama en rápida evolución de las monedas digitales. Si algo le parece raro, deténgase. Los pocos minutos que dedique a verificar pueden proteger toda una cartera de criptomonedas contra los riesgos de seguridad.