Ir al contenido principal

Buscar...

Búsquedas populares

Modelos de Amenazas

Entiende quién podría atacar tus cripto y cómo. Guías de análisis de amenazas con vectores de ataque del mundo real mapeados a defensas de billeteras de hardware.

10 guías detalladas
Método de calificación abierto

Un modelo de amenazas responde tres preguntas: quién podría atacar tus cripto, cómo lo harían y qué defensas realmente los detienen. Sin este marco, las decisiones de seguridad se convierten en conjeturas — o gastas de más en protección que no necesitas, o pasas por alto la vulnerabilidad que importa.

Estas guías cubren vectores de ataque documentados del mundo real, no escenarios teóricos. Desde ataques de sirvienta malvada en dispositivos desatendidos hasta el secuestro del portapapeles que reemplaza silenciosamente las direcciones de billetera, cada guía mapea una amenaza específica a las características de las billeteras de hardware que la defienden.

Tanto si tienes $500 como $500.000, tu modelo de amenazas determina qué billetera, estrategia de respaldo y prácticas operativas son las adecuadas para ti. Comienza con el modelo de amenazas de almacenamiento en frío si eres un inversor a largo plazo, o explora la seguridad DeFi si eres un trader activo. Una vez que entiendas las amenazas, pasa a nuestras guías de configuración de seguridad para la implementación.

Matriz de amenazas para billeteras de hardware

Vectores de ataque reales clasificados por nivel de riesgo. Haz clic en una fila para leer la guía completa.

Amenaza Riesgo
Aprobaciones maliciosas / Estafa de 'rug pull' Crítico
Compromiso de respaldo único Alto
Vigilancia en la cadena Alto
Punto único de fallo Alto
Secuestro del portapapeles Alto
Ataque con llave inglesa de $5 / Coerción Medio
Ataque de la sirvienta malvada Medio
Incautación fronteriza y desbloqueo forzado Medio
Degradación de claves a largo plazo Medio

Billeteras que defienden contra estas amenazas

Leer sobre amenazas es el primer paso. El segundo es elegir una billetera diseñada para enfrentarlas.

Podemos recibir una comisión por compras a través de nuestros enlaces. Esto nunca afecta nuestras calificaciones.

Explorar todo el contenido de Modelos de Amenazas

Explora 10 guías curadas para modelos de amenazas

¿Qué es un modelo de amenazas cripto? Guía para principiantes en seguridad de billeteras

beginner

Un modelo de amenazas te ayuda a identificar quién podría atacar tu crypto, cómo lo harían y qué defensas de billetera hardware realmente importan para tu situación.

8 min read

Shamir Secret Sharing: Estrategia Avanzada de Respaldo de Frase Semilla

advanced

Divide tu frase semilla en partes donde cualquier 3 de 5 puedan reconstruirla. El respaldo Shamir elimina el riesgo de una única frase semilla.

8 min read

Billeteras señuelo y configuración de negación plausible

advanced

Billeteras ocultas detrás de passphrases, duress PINs y decoy accounts. Cómo configurar plausible deniability para tus crypto holdings.

9 min read

Ataque Evil Maid: Protegiendo billeteras de hardware desatendidas

advanced

Alguien accede a tu billetera mientras estás fuera. Habitaciones de hotel, oficinas, espacios compartidos — cómo detectar y prevenir manipulaciones físicas.

11 min read

Configuración de Billetera Hardware Enfocada en Privacidad: CoinJoin y Más Allá

advanced

La privacidad financiera es un derecho. CoinJoin, coin control, integración con Tor — cómo minimizar la huella on-chain de tu billetera de hardware.

10 min read

Seguridad en Trading DeFi: Modelo de Amenazas para Usuarios Activos

advanced

Los usuarios de DeFi enfrentan amenazas únicas: aprobaciones maliciosas, rug pulls, front-running. Cómo usar billeteras de hardware para DeFi activo de forma segura.

9 min read

Configuración Multi-Sig: Eliminando Puntos Únicos de Falla

advanced

Multi-sig significa que ningún dispositivo, persona o ubicación única puede comprometer tus fondos. La configuración de autocustodia más robusta posible.

9 min read

Secuestro del portapapeles y ataques de sustitución de direcciones

intermediate

El malware reemplaza las direcciones copiadas con billeteras del atacante. Cómo la verificación de direcciones en billeteras de hardware es tu última línea de defensa.

9 min read

Seguridad de billeteras hardware para viajeros y cruces fronterizos

intermediate

¿Cruzando fronteras con crypto? Aprende cómo proteger tu billetera hardware de confiscaciones, desbloqueos forzados e inspecciones del dispositivo.

7 min read

HODL a Largo Plazo: Modelo de Amenazas para Almacenamiento en Frío

beginner

¿Comprando y manteniendo durante años? Las amenazas únicas que enfrentan los holders a largo plazo y cómo construir una configuración de cold storage que dure décadas.

10 min read

Cómo trabajamos

La transparencia es nuestra base. Así desarrollamos nuestras recomendaciones de Modelos de Amenazas.

Todas las billeteras probadas

Probamos cada billetera que revisamos — sin listados de pago.

Solo Autocustodia

Solo revisamos billeteras de autocustodia. Tus llaves, tu cripto.

Vectores de ataque documentados

Guías basadas en vectores de ataque reales y documentados — no hipotéticos.

Revisión de calificaciones al cambiar

Todas las calificaciones se actualizan cuando cambian las especificaciones. Ver nuestra metodología.

Preguntas frecuentes

Preguntas comunes sobre Modelos de Amenazas y la seguridad de las billeteras de hardware

¿Qué es un modelo de amenazas en criptomonedas?
Un modelo de amenazas es un marco estructurado para identificar quién podría atacar tus activos cripto, qué métodos de ataque podrían usar, y qué defensas son más efectivas. Te ayuda a tomar decisiones de seguridad racionales — eligiendo características de billetera y estrategias de respaldo basadas en tu perfil de riesgo real en lugar de miedo o marketing.
¿Cuáles son las mayores amenazas para la seguridad de billeteras de hardware?
Las amenazas más comunes del mundo real incluyen: ataques de phishing que te engañan para revelar tu frase semilla, malware de secuestro del portapapeles que reemplaza las direcciones de billetera durante las transacciones, ataques a la cadena de suministro en dispositivos manipulados, ataques de sirvienta malvada en billeteras desatendidas y coerción física (el ataque de la llave inglesa de $5). Cada amenaza requiere defensas diferentes; ninguna solución única cubre todo.
¿Cómo elijo una billetera de hardware basada en mi modelo de amenazas?
Evalúa tres factores: el valor de tus tenencias, tu nivel de habilidad técnica y tu entorno físico. Un inversor casual que almacena $1.000 necesita seguridad básica del dispositivo y un respaldo sólido. Un inversor de alto valor con más de $100.000 debería considerar configuraciones multi-firma, billeteras con frase secreta (passphrase) y la distribución geográfica de los respaldos. Ajusta las características de la billetera a las amenazas que realmente enfrentas.
¿Puede una billetera de hardware ser comprometida con acceso físico?
Las billeteras de hardware modernas tienen múltiples defensas: empaques con evidencia de manipulación detectan ataques en cadena de suministro, elementos seguros resisten extracción a nivel de chip, límites de intentos de PIN previenen fuerza bruta, y billeteras con passphrase crean cuentas ocultas que los atacantes no pueden detectar. Ninguna característica única es suficiente, pero la defensa en capas hace que los ataques físicos sean imprácticos para la mayoría de los actores de amenazas.
¿Qué es la negación plausible en seguridad cripto?
La negación plausible significa poder negar de manera creíble poseer cripto adicional más allá de lo visible. Las billeteras de hardware logran esto mediante billeteras ocultas protegidas por una frase secreta: tu PIN predeterminado abre una billetera señuelo con un saldo pequeño, mientras que una frase secreta diferente desbloquea tus tenencias principales. Si te coaccionan, puedes entregar el señuelo. Trezor y algunas otras billeteras soportan esto de forma nativa mediante frases secretas BIP-39.

¿No sabes qué billetera se ajusta a tu modelo de amenazas?

Responda unas preguntas y obtenga una recomendación personalizada según sus necesidades de seguridad y presupuesto.