{"id":378,"date":"2017-12-07T11:56:15","date_gmt":"2017-12-07T14:56:15","guid":{"rendered":"http:\/\/blog.hostdime.com.ar\/?p=378"},"modified":"2026-04-27T10:12:15","modified_gmt":"2026-04-27T13:12:15","slug":"los-bitcoins-pueden-ser-hacheados-o-pirateados-como-ejemplos","status":"publish","type":"post","link":"https:\/\/www.hostdime.com.ar\/blog\/los-bitcoins-pueden-ser-hacheados-o-pirateados-como-ejemplos\/","title":{"rendered":"\u00bfLos bitcoins pueden ser hackeados o pirateados? \u00bfC\u00f3mo? Ejemplos"},"content":{"rendered":"<p style=\"text-align: justify;\">\u00bfLos bitcoins pueden ser hacheados o pirateados? \u00bfC\u00f3mo? Ejemplos.<br \/>\nS\u00ed, puede suceder y de muchas maneras. Vamos a explorar y a relacionar las formas en que esto puede pasar.<\/p>\n<p><!--more--><\/p>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_79_2 counter-hierarchy ez-toc-counter ez-toc-light-blue ez-toc-container-direction\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Table of Contents<\/p>\n<label for=\"ez-toc-cssicon-toggle-item-6a09e30fc3aef\" class=\"ez-toc-cssicon-toggle-label\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/label><input type=\"checkbox\"  id=\"ez-toc-cssicon-toggle-item-6a09e30fc3aef\"  aria-label=\"Alternar\" \/><nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-1'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.hostdime.com.ar\/blog\/los-bitcoins-pueden-ser-hacheados-o-pirateados-como-ejemplos\/#Por_medio_del_telefono_movil\" >Por medio del tel\u00e9fono m\u00f3vil<\/a><ul class='ez-toc-list-level-2' ><li class='ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.hostdime.com.ar\/blog\/los-bitcoins-pueden-ser-hacheados-o-pirateados-como-ejemplos\/#Robo_de_bases_de_datos\" >Robo de bases de datos<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/www.hostdime.com.ar\/blog\/los-bitcoins-pueden-ser-hacheados-o-pirateados-como-ejemplos\/#Entonces_%C2%BFDonde_almacenarlos\" >Entonces, \u00bfDonde almacenarlos?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/www.hostdime.com.ar\/blog\/los-bitcoins-pueden-ser-hacheados-o-pirateados-como-ejemplos\/#Potencia_de_computo\" >Potencia de c\u00f3mputo<\/a><\/li><\/ul><\/li><\/ul><\/nav><\/div>\n<h1><span class=\"ez-toc-section\" id=\"Por_medio_del_telefono_movil\"><\/span><span style=\"color: #ff6600;\"> Por medio del tel\u00e9fono m\u00f3vil<\/span><span class=\"ez-toc-section-end\"><\/span><\/h1>\n<p style=\"text-align: justify;\">\u00bfSuena loco? No, para nada. La mayor\u00eda de cuentas nuestras poseen la <strong>autenticaci\u00f3n de dos factores<\/strong> (<strong>2FA<\/strong>, algo que en principio blinda nuestra contrase\u00f1a tradicional), uno de los cuales por lo general es el tel\u00e9fono celular y, si alguien es capaz de clonar nuestro n\u00famero o transferir el mismo a otro operador, puede solicitar <strong>cambio de contrase\u00f1as<\/strong> para servicios de correo, drive, paypal, acceder a nuestro disco duro y llevarse todos los datos sensibles que pueda en un dos por tres.Y lo peor, ha sucedido.<\/p>\n<p style=\"text-align: justify;\">Resulta parad\u00f3jico pensar que para recuperar la contrase\u00f1a solo se necesite un factor, deber\u00eda estar amarrado a otro m\u00e1s para neutralizar este tipo de intentos de apropiarse de nuestra informaci\u00f3n. Por eso resulta importante emplear <strong>Google authenticator<\/strong> como medida de protecci\u00f3n adicional.<\/p>\n<p><img decoding=\"async\" class=\"aligncenter wp-image-385\" src=\"https:\/\/www.hostdime.com.ar\/blog\/wp-content\/uploads\/2017\/12\/Google-authenticator.jpg\" alt=\"Google Authenticator\" width=\"700\" height=\"389\"><\/p>\n<p style=\"text-align: justify;\">Las anteriores tipolog\u00edas de robo o secuestro, involucra datos cifrados como la informaci\u00f3n de bitcoin y, en este caso, luego de hacer una transacci\u00f3n por esta criptomoneda, no tiene reversa, no hay forma de echarla abajo, mucho menos de rastrearla a ver quien nos hizo da\u00f1o.<\/p>\n<p style=\"text-align: justify;\">El secuestro del n\u00famero telef\u00f3nico (<strong>Ingenier\u00eda social<\/strong> antes que acceso forzado al hardware o al software) y el <strong>robo de identidad<\/strong> son m\u00e1s frecuentes de lo que nos queremos dar por enterados.<br \/>\nY al tener nuestros contactos \u00abdisponibles\u00bb, el intento de capturar mas informaci\u00f3n con ellos resulta atemorizante.<\/p>\n<h2 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"Robo_de_bases_de_datos\"><\/span><span style=\"color: #ff6600;\">Robo de bases de datos<\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p style=\"text-align: justify;\">B\u00e1sicamente funciona de la misma forma que el caso anterior solo que se tiene forma expedita la informaci\u00f3n necesaria para tratar de <strong>birlar la seguridad de los dispositivos<\/strong>, como nombre, correo, tel\u00e9fono, entre otros \u00edtems y de esta forma llegar a sus monederos virtuales para dejarlos \u201cblanqueados\u201d, sin bitcoins.<\/p>\n<p style=\"text-align: justify;\">Una de las <strong>fortalezas de los bitcoins<\/strong> resulta ser una de sus mayores debilidades dependiendo del caso: el <strong>anonimato de las transacciones<\/strong>.<\/p>\n<h2 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"Entonces_%C2%BFDonde_almacenarlos\"><\/span><span style=\"color: #ff6600;\">Entonces, \u00bfDonde almacenarlos?<\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p style=\"text-align: justify;\">En un dep\u00f3sito como <strong>Coinbase<\/strong> (mayor mercado de criptomonedas en el mundo) o en nuestros propios dispositivos.<br \/>\nDe alguna forma, los \u201cbancos\u201d (que no lo son porque no prestan dinero ni tienen otras coberturas propios de los mismos), ser\u00edan m\u00e1s seguros pero de igual forma, un hacker con nuestro n\u00famero telef\u00f3nico o por mensaje de texto para corroborar la propiedad podr\u00eda hacerse con nuestro dinero virtual.<\/p>\n<p><img decoding=\"async\" class=\"aligncenter wp-image-386 size-full\" src=\"https:\/\/www.hostdime.com.ar\/blog\/wp-content\/uploads\/2017\/12\/Coinbase.png\" alt=\"Coinbase\" width=\"653\" height=\"152\"><\/p>\n<p style=\"text-align: justify;\">Volver al principio, de tenerlos en nuestra propia computadora, <strong>cifrados<\/strong> en un <strong>disco duro<\/strong> o en un <strong>memoria USB<\/strong>, tambi\u00e9n tiene sus <strong>riesgos<\/strong>: <strong>formatear<\/strong> involuntariamente la misma y arrojar al ca\u00f1o nuestro dinero, perder el dispositivo de almacenamiento en un taxi, un incendio, etc etc.<\/p>\n<p style=\"text-align: justify;\">Hay quien recomienda guardar los bitcoins debajo del colch\u00f3n, bueno, es una forma de decir, en un \u201calgo\u201d que no est\u00e9 conectado nunca a internet, como imprimir la clave en un papel y guardar los trozos en distintas partes o con diferentes personas que no sepan de que se trata el juego ni quienes son los otros implicados. Este <strong>almacenamiento en fr\u00edo<\/strong> tambi\u00e9n pudiera remitirnos a las b\u00f3vedas de los bancos.<\/p>\n<h2 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"Potencia_de_computo\"><\/span><span style=\"color: #ff6600;\">Potencia de c\u00f3mputo<\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p style=\"text-align: justify;\">Se dice que si un atacante tiene mayor potencia de c\u00f3mputo que los <strong>nodos honestos<\/strong> podr\u00eda hackear la <strong>cadena de bloque disponibles<\/strong>. Esto deber\u00eda ser algo superior a 4000 Cpus, distribuidas en muchas IPS. Mejor dicho, el atacante deber\u00eda tener el 51% de la potencia de c\u00f3mputo de la red.<\/p>\n<p style=\"text-align: justify;\">Esto ser\u00eda medianamente sencillo si los objetivos del ataque fueran comerciantes comunes y corrientes que recibieran como medio de pago bitcoins; un geek consumado o bitcoin fan se dar\u00eda cuenta r\u00e1pidamente que algo anormal sucede, bien sea por el aumento desproporcionado de nodos en la red o por alertas en los foros, de que esto pudiera estar sucediendo. Y los \u201crobos\u201d deber\u00edan ser peque\u00f1os para no levantar sospechas.<br \/>\nPero la yugular mas fuerte pudieran ser los sitios donde se intercambian monedas por bitcoins y viceversa.<br \/>\nLa mayor amenaza para los bitcoins son las personas, en esencia.<\/p>\n<p>Informaci\u00f3n complementaria en : <a href=\"http:\/\/dinero.pcweb.info\/2017\/12\/quien-creo-el-bitcoin-quien-lo-imprime.html\" target=\"_blank\" rel=\"noopener\">\u00bfQuien cre\u00f3 el bitcoin? \u00bfQuien lo imprime?<\/a>, <a href=\"http:\/\/blog.hostdime.la\/son-los-bitcoins-legales-o-ilegales-estan-gravados-con-impuestos\/\" target=\"_blank\" rel=\"noopener\">\u00bfSon los bitcoins legales o ilegales? \u00bfEst\u00e1n gravados con impuestos?<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00bfLos bitcoins pueden ser hacheados o pirateados? \u00bfC\u00f3mo? Ejemplos. S\u00ed, puede suceder y de muchas maneras. Vamos a explorar y a relacionar las formas en que esto puede pasar.<\/p>\n","protected":false},"author":4,"featured_media":384,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[14],"class_list":["post-378","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia","tag-criptomonedas"],"aioseo_notices":[],"jetpack_featured_media_url":"https:\/\/www.hostdime.com.ar\/blog\/wp-content\/uploads\/2017\/12\/\u00bfLos-bitcoins-pueden-ser-hacheados-o-pirateados-\u00bfCo\u0301mo-Ejemplos.png","_links":{"self":[{"href":"https:\/\/www.hostdime.com.ar\/blog\/wp-json\/wp\/v2\/posts\/378","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.hostdime.com.ar\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.hostdime.com.ar\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.hostdime.com.ar\/blog\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/www.hostdime.com.ar\/blog\/wp-json\/wp\/v2\/comments?post=378"}],"version-history":[{"count":1,"href":"https:\/\/www.hostdime.com.ar\/blog\/wp-json\/wp\/v2\/posts\/378\/revisions"}],"predecessor-version":[{"id":1586,"href":"https:\/\/www.hostdime.com.ar\/blog\/wp-json\/wp\/v2\/posts\/378\/revisions\/1586"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.hostdime.com.ar\/blog\/wp-json\/wp\/v2\/media\/384"}],"wp:attachment":[{"href":"https:\/\/www.hostdime.com.ar\/blog\/wp-json\/wp\/v2\/media?parent=378"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.hostdime.com.ar\/blog\/wp-json\/wp\/v2\/categories?post=378"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.hostdime.com.ar\/blog\/wp-json\/wp\/v2\/tags?post=378"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}