Está en la página 1de 46

Agenda Clase 2

● Repaso clase anterior


● Setup wallet Bitcoin: Muun
● Explorer de transacciones
● Lightning Network
● Forks
● Break
● Seguridad informática
● Preguntas
● Learn to earn

2
Repaso

● Blockchain: resistente a la censura, la confiscación y la alteración


● BTC: enviar y recibir dinero de manera rápida y transparente.
● P2P: transacción directa entre pares. Sin intermediarios.
● Red descentralizada y sin control de ningún tipo de autoridad.
● La emisión de BTC está prepactada y tiende a ~21 Millones
● Puede ser usado de manera pseudo-anónima.
● Día a día: exchanges, hot y warm wallets.
● Atesoramiento: cold wallets: paper o hardware wallets.

3
Conceptos clave
● Protocolo Bitcoin
● Blockchain
● Código abierto - Open source
● Minería > creación de bloques
● Nodos > registro de transacciones, guardan los bloques.
● Criptomonedas - Tokens
● Llave privada / Seed phrase / Frase semilla / Palabras Clave / 12 palabras
● Billetera - wallet (Self Custodial o Non Custodial)
● Exchange (Custodial)
● Dirección o Address (pueden ser Legacy, Segwit, Bech32, Taproot)
● Transacción
● Fee - Comisión / Sats

4
Muun Wallet

Instalación de Muun paso a paso

5
Muun - Setup

6
Muun - Email backup

Consideraciones

● Usen emails seguros. Incluso uno dedicado a la


wallet
● Activen 2FA - Segundo factor de autenticación
● Elijan una buena password, es únicamente necesaria
en caso de recovery
● Guarden la password de forma segura
7
Muun - Alternative backup

Consideraciones

● No usen captura de pantalla


● Jamás copien esto en texto en la computadora
● Estas palabras son críticas en caso de que Muun
desaparezca
● Sirven también en caso que te hayas olvidado la
clave. Podés guardarla en algún lugar seguro
8
Muun - Recovery tool

Consideraciones

● Es un archivo encriptado con el recovery code.


Podés guardarlo online aunque opcionalmente
también en una carpeta personal.
● Nunca pierdas este archivo. Tal vez al inicio no le das
importancia pero puede en un futuro ser el respaldo
de buena parte de tu capital.
9
Muun - Enviando y recibiendo On Chain

Consideraciones
● Al enviar, la wallet detecta si es onchain o lightning
● Para recibir debés indicar si querés una u otra
● Siempre te genera una dire nueva. Está bien
10
Verificando una transacción recién enviada

https://mempool.space/
11
Transacciones onchain, direcciones y estado de la red

https://mempool.space/
12
Verificar una dirección en particular

13
Lightning Network

14
Layer 2 - Off-chain: Lightning network

● Bitcoin hoy: 7 transacciones por segundo, bloques cada 10 minutos y tarifa de


red de USD 0,2-1 en promedio, aunque en momentos de alta demanda puede
subir a varios dólares
● Mejora escalabilidad ya que se pueden hacer prácticamente ilimitadas
transacciones entre usuarios permitiendo nuevos casos de uso para Bitcoin
● Transacciones instantáneas
● Bajas comisiones (Comisión proporcional al monto, es muy muy baja en
montos cotidianos)
● Se realizan varias transacciones entre múltiples usuarios y al final de un lapso
de tiempo, se netean.
● Transacciones con mayor privacidad: suceden off-chain

15
Lightning network: canales de pago / Peer to peer

16
Mu
Enviando con Lightning
un

17
Forks

18
Forks - Bifurcaciones

● Protocolo Bitcoin: establece las reglas: tamaño del bloque, recompensas y


castigos para mineros, cálculo de fees, etc.
● Actualizaciones periódicas decididas por la comunidad
● Desarrolladores y/o mineros en desacuerdo > crean una bifurcación
● Transacciones previas al fork son las mismas. Luego, se bifurcan.
● Tenencias previas al fork > los tokens se encuentran en ambas.
● Soft Fork: compatible con blockchain original, siguen protocolo. Se juntan.
● Hard Fork: incompatible con blockchain original. Nueva cadena.
● Agosto 2017 > Bitcoin cash (hard fork)
● Julio 2016 > Ethereum classic

19
Fork

20
Soft Fork

21
Hard Fork

22
Slang Crypto

● Fork
○ Soft Fork
○ Hard Fork
● Lightning Network
● Explorer
● Satoshis: 1 BTC = 100 millones de satoshis
● On-Chain
● Off-Chain

23
BREAK DE 5 MINUTOS

24
Parte 2

Seguridad Informática

25
Seguridad informática

● Confidencialidad: acceso a la información únicamente mediante


autorización.
● Disponibilidad : la información debe permanecer accesible mediante
autorización.
● Integridad: modificación de la información únicamente mediante
autorización.
● No invertir más en seguridad de lo que se está asegurando.

26
Segundo factor de autenticación - 2FA

● Siempre configurar segundo factor de autenticación, en todos lados


● Evitar usar el SMS y el llamado como segundo factor.
● Utilizar aplicaciones TOTP (Time-based One Time Password) como
Authy o Google Authenticator para generar estos códigos
● Siempre guardar los códigos de backup al configurar 2FA
● Dispositivos 2FA físicos: Yubikey ( https://www.yubico.com/ ), Fido
multipass ( https://www.ftsafe.com/Products/FIDO/Multi ).

27
SIM-SWAP ATTACK

● El atacante se presenta en una sucursal de la compañía telefónica o


llama por teléfono y se hace pasar por la víctima
● Dice que le robaron la línea, por lo cual el chip de la víctima se da de
baja
● Le otorgan al atacante un chip nuevo asociado a la línea de la
víctima, por lo cual ahora tiene control total sobre la misma.
● Comienza a resetear accesos a servicios pidiendo códigos por sms

28
BUZÓN DE VOZ

● El atacante espera a que la víctima esté durmiendo y pide código de


reseteo por llamado de voz
● Al tener la víctima el teléfono apagado, el llamado entra al buzón de
voz y queda grabado en el mismo
● El atacante llama a un número especial que tienen las telefónicas
para levantar mensajes de voz de manera remota mediante un pin
● ¿Cual es el pin? Por defecto los últimos 4 números del celular :)

29
Accionar

● Configurar 2FA (segundo factor de autenticación) en todos mis servicios


● Guardar los códigos de backup cuando configuro 2FA, impresos.
● Deshabilitar el buzón de voz del teléfono.
● Sacar una línea de celular privada vía Skype o Google Fi.
● Email exclusivo para crypto. Privado.
● Whatsapp > Settings > Account > Two-step verification > Configurar PIN y
email.
● Telegram > Settings > Privacy and Security > Two-Step Verification >
Activarlo

30
2 Factor Authentication

2FA
CELULAR
HARDWARE
DEVICES

WHATSAPP /
SMS LLAMADO EMAIL TOTP apps
TELEGRAM

REGULAR BIOMETRIC

LÍNEA PÚBLICA LÍNEA PRIVADA PÚBLICO PRIVADO

31
Google account

● Password complejo, mínimo 12 digitos. Mayúsculas, minúsculas, números, caracteres.


● Gmail: Manage your account > Security > 2-Step Verification > Configurar mediante Google
Auth o Authy ( https://myaccount.google.com/signinoptions/two-step-verification )
● Gmail: Manage your account > Security > 2-Step Verification > Bajar backup codes
● Gmail: Manage your account > Security > Recovery phone > Sacar celular
● Gmail: Manage your account > Security > Recovery email > Email privado y seguro
● Gmail: Manage your account > Personal Info > Contact Info > Phone > Sacarlo (
https://myaccount.google.com/phone )
● Chequear devices y third party apps: sacar todo lo que no uses (
https://myaccount.google.com/security )
● Advanced protection program > https://landing.google.com/advancedprotection/

32
Celular

● Bloqueo automático
● Login mínimo de 6 dígitos o 6 puntos en caso de usar patrón
● Siempre sistema operativo actualizado. Si es viejo y no permite actualizarlo, cambiarlo.
● Configurarle pin al chip SIM
● Aplicaciones siempre actualizadas
● No bajar aplicaciones que no sean estrictamente necesarias
● Especial cuidado en el Google Play Store.
● Aplicaciones financieras y sensibles con bloqueo de pin o biométrico.
● Encriptar datos y bloquear desde el firmware
● Bloquear apps:
● Cloudflare 1.1.1.1

33
Computadora

● Siempre contraseña compleja en el login y bloqueo automático.


● Sistema operativo siempre actualizado. Prohibido Windows 7.
● Aplicaciones instaladas siempre actualizadas.
● No instalar aplicaciones que no sean estrictamente necesarias
● No instalar software crackeado o pirateado, en la gran mayoría de los
casos trae Malware.
● Antivirus siempre actualizado en Windows. Task Explorer en Mac.
● Firewall. Lulu para Mac. Windows Defender Firewall para Windows
● Encriptar disco rígido: Windows > Bitlocker. Mac > FileVault
● State level > deshabilitar reseteo por Live o Apple ID.
● Configurar password en booteo. Windows y Mac: LINK

34
Computadora

● Navegador siempre actualizado


● Extensiones siempre actualizadas. Para forzar actualizaciones en Chrome
> Settings > Extensions > Developer mode > Update
● No instalar extensiones de dudosa procedencia. Sólo lo esencial.
● Navegador separado para instalar Metamask u otras billeteras.
● De ser posible instalar una máquina virtual (Virtual Machine - VM) para todo
lo peligroso: Twitter, Discord, Telegram, Whatsapp, porno, etc.
● Virtual Machine: Parallels para la Mac. VMware para Windows.

35
Virtual machine

36
Computadora

● Datos Sensibles
○ Texto: vault de OnePassword u otro password manager
○ Archivos: Veracrypt > https://www.veracrypt.fr/en/Downloads.html
● Navegar de forma segura:
○ Configurar DNS de Google ( https://developers.google.com/speed/public-dns ) o de
Cloudflare ( https://1.1.1.1/ )
● VPN:
○ NordVPN: https://nordvpn.com/es/
○ PureVPN: https://www.purevpn.com/es/
○ Strong VPN: https://strongvpn.com/
● Antes de vender la laptop: formatearla con opción de borrado seguro de
datos.
● Router: nuevo, actualizado, SSID sin broadcast y filtro mac address

37
Passwords

● Usar contraseñas complejas, creadas por un password manager


● Nunca repetir contraseñas
● Utilizar password manager:
○ 1Password: https://1password.com/es/
○ Lastpass: https://www.lastpass.com/es
○ Bitwarden: https://bitwarden.com/
● Configurar 2FA en el Password manager
● Chequear nivel de exposición: https://haveibeenpwned.com/

38
Ingenieria social y phishing

● Nunca entregar información por teléfono, email, chat, discord, telegram,


etc sin verificar quién está del otro lado. Ante la duda, cortar
● Cuidado ante la simulación de ser un amigo por Whatsapp, Facebook,
Telegram, Discord, Twitter. Ante la duda, llamar.
● Discord y Telegram: bloquear todos los mensajes privados de quienes no
conocen. Jamás seguir links ni indicaciones enviadas por ese medio.
● Phishing: no entrar a sitios buscando desde google ni desde emails que
hayan recibido sin chequear que realmente sea el original. Tipear URL.

39
Toolkit de seguridad
● Segundo Factor de autenticación (2FA):
○ Authy: https://authy.com/
○ Google Authenticator: Apple Store - Google Play Store
○ Yubico: https://www.yubico.com/
● Línea de teléfono alternativa:
○ Skype: https://skype.com/
○ Google Fi: https://fi.google.com/
● Bloqueo de apps con pin para Android:
○ Smart AppLock: Google Play Store
● Firewall:
○ Lulu (Mac): https://objective-see.com/products/lulu.html
● Task Explorer: https://objective-see.org/products/taskexplorer.html

40
Toolkit de seguridad

● Máquinas virtuales:
○ Parallels (Mac): https://www.parallels.com/es/
○ VMware (Windows):
https://www.vmware.com/ar/products/workstation-player.html
● Encriptación computadora:
○ Bitlocker (Windows):
https://support.microsoft.com/es-es/windows/activar-el-cifrado-de-dispo
sitivo-0c453637-bc88-5f74-5105-741561aae838
○ Filevault (Mac): https://support.apple.com/en-us/HT204837
● Disco virtual encriptado:
○ VeraCrypt: https://www.veracrypt.fr/code/VeraCrypt/

41
Material de lectura

● Mempool Space: https://mempool.space


● Bitcoin Transaction fees - Nicolas Bourbon: LINK
● Understanding the Lightning Network. LINK

42
Tarea

● Asegurar laptop, celular, email, Whatsapp, Telegram y cuentas de


exchanges.
● Comenzar a usar un password manager.
● Instalar, backupear, borrar y restaurar Muun Wallet.

43
¿Preguntas?

44
LEARN TO EARN
Ganá 25 DAI mostrando lo que
aprendiste

45

También podría gustarte