Ir al contenido principal

Buscar...

Búsquedas populares

Ataque a la cadena de suministro

Un ataque a la cadena de suministro apunta a vulnerabilidades en el proceso de producción o distribución de hardware o software criptográfico, comprometiendo dispositivos o sistemas antes de que lleguen al usuario.

Seguridad
Actualizado: 3 abr 2026
También conocido como: alteración de hardware compromiso del dispositivo

¿Qué es un Ataque a la cadena de suministro?

Un Ataque a la cadena de suministro es un tipo de ciberataque que apunta a vulnerabilidades dentro del proceso de producción o distribución de hardware o software criptográfico. En este tipo de ataque, los actores maliciosos comprometen dispositivos o sistemas antes de que lleguen al usuario final. Esto puede implicar alterar el hardware mismo, inyectar código malicioso en el software o explotar debilidades en la red de distribución.

Durante un ataque a la cadena de suministro, un atacante típicamente gana acceso a un fabricante o distribuidor de confianza en la cadena de suministro. Esto les permite insertar software o componentes de hardware maliciosos en productos que luego se envían a los consumidores. En el caso de las criptomonedas, esto puede ocurrir con billeteras de hardware, dispositivos de minería o aplicaciones de software, donde el atacante altera los dispositivos o software para robar claves privadas, interceptar transacciones o crear puertas traseras.

Los ataques a la cadena de suministro son particularmente peligrosos en el espacio de las criptomonedas y la blockchain debido al alto valor que se le da a los dispositivos y software seguros. Los usuarios confían en que el hardware o software que compran está a salvo de manipulaciones, pero los ataques a la cadena de suministro pueden eludir estas suposiciones. Una vez que un dispositivo o sistema está comprometido, puede llevar a importantes violaciones de seguridad, incluyendo el robo de fondos, la pérdida de claves privadas y la exposición a otras actividades maliciosas.

Las características clave de los ataques a la cadena de suministro incluyen la naturaleza sigilosa del compromiso, ya que muchos ataques ocurren antes de que el producto llegue a las manos del usuario. Esto hace que la detección sea difícil hasta que se haya producido una violación. Los tipos de ataques a la cadena de suministro pueden incluir alteración de hardware, donde se realizan modificaciones maliciosas en los dispositivos, y compromiso de dispositivo, donde el software es infectado o alterado durante el proceso de producción o actualización. Prevenir este tipo de ataques a menudo requiere medidas de seguridad mejoradas en todo el proceso de producción y distribución.

BlockchainMinería

La minería utiliza poder computacional para resolver acertijos, validar transacciones y agregar bloques a una blockchain. Los mineros ganan recompensas en criptomonedas por asegurar la red.

Read full definition

Ejemplos reales

Ejemplo 1: Al configurar una billetera de hardware Ledger, un usuario descubre que el dispositivo ha sido manipulado. Resulta que el dispositivo fue comprometido durante la producción y se envió con un malware preinstalado que permite a un atacante robar claves privadas cuando el dispositivo se conecta a un ordenador.

Ejemplo 2: Una empresa en el espacio de las criptomonedas compra varios equipos de minería a un proveedor bien conocido. Sin que la empresa lo sepa, el proveedor había sido comprometido y los equipos de minería fueron enviados con una puerta trasera que permitió a los hackers acceder remotamente y robar las recompensas de minería generadas por los equipos.

Ejemplo 3: Se envía una actualización de software para una popular billetera de criptomonedas a los usuarios. La actualización, que parece legítima, en realidad contiene código malicioso diseñado para robar las claves privadas de los usuarios. El código fue insertado en el software de la billetera durante la fase de desarrollo, explotando una vulnerabilidad en la cadena de suministro del equipo de desarrollo de la billetera.

Ejemplo 4: Durante el proceso de distribución de un nuevo lote de billeteras de hardware, una empresa de logística externa es comprometida. Los atacantes reemplazan algunos dispositivos con réplicas falsas que contienen un firmware modificado que monitorea y envía de vuelta información sobre claves privadas a los atacantes.

HardwareLedger

Ledger es una marca de billeteras de hardware que almacenan de forma segura las claves privadas de criptomonedas fuera de línea, como la serie Ledger Nano.

Read full definition
BlockchainMinería

La minería utiliza poder computacional para resolver acertijos, validar transacciones y agregar bloques a una blockchain. Los mineros ganan recompensas en criptomonedas por asegurar la red.

Read full definition
SecurityPrueba de Reservas

La Prueba de Reservas (PoR) es un método utilizado por las plataformas de criptomonedas para verificar que tienen suficientes activos para cubrir los depósitos de los usuarios.

Read full definition
HardwareActualización de Firmware

La Actualización de Firmware instala nuevo software de bajo nivel en una billetera hardware para corregir errores, mejorar la seguridad o agregar características en dispositivos de criptomonedas.

Read full definition
WalletBilletera Cripto

Una billetera cripto almacena claves privadas para criptomonedas. Permite a los usuarios enviar, recibir y gestionar activos digitales en la blockchain.

Read full definition

Billeteras de hardware por Ataque a la cadena de suministro

Explora billeteras agrupadas por esta característica

OneKey Pro
OneKey Pro
91/100$278
Trezor Safe 7
Trezor Safe 7
90/100$249
Trezor Safe 5
Trezor Safe 5
88/100$129
Trezor Safe 3
Trezor Safe 3
81/100$59
Keystone Pro 3
Keystone Pro 3
81/100$149
Tangem Wallet (3 tarjetas)
Tangem Wallet (3 tarjetas)
79/100$69.9
Tangem Wallet (2 Tarjetas)
Tangem Wallet (2 Tarjetas)
78/100$54
Ledger Nano Gen5
Ledger Nano Gen5
77/100$179
Ledger Nano S Plus
Ledger Nano S Plus
76/100$69
Ledger Nano X
Ledger Nano X
75/100$149
Tangem Ring
Tangem Ring
75/100$160
BitBox02 Nova
BitBox02 Nova
75/100$149
Ledger Stax
Ledger Stax
73/100$399
OneKey Classic 1S
OneKey Classic 1S
71/100$99
OneKey Classic 1S Pure
OneKey Classic 1S Pure
71/100$79
Ledger Flex
Ledger Flex
71/100$249
Coinkite Coldcard Q
Coinkite Coldcard Q
70/100$259.99
Coinkite Coldcard Mk4
Coinkite Coldcard Mk4
70/100$177.94
BitBox02
BitBox02
69/100$173
Ellipal Titan 2
Ellipal Titan 2
68/100$169
SafePal S1
SafePal S1
67/100$49.99
SafePal S1 Pro
SafePal S1 Pro
65/100$89.99

Enlace de afiliado — podemos ganar una comisión sin costo adicional para ti. Más información sobre nuestra política de afiliados

¿Listo para elegir una Billetera Segura?

Usa nuestras herramientas para encontrar la billetera de hardware ideal para tus necesidades.