Modelos de Amenazas
Entiende quién podría atacar tus cripto y cómo. Guías de análisis de amenazas con vectores de ataque del mundo real mapeados a defensas de billeteras de hardware.
Un modelo de amenazas responde tres preguntas: quién podría atacar tus cripto, cómo lo harían y qué defensas realmente los detienen. Sin este marco, las decisiones de seguridad se convierten en conjeturas — o gastas de más en protección que no necesitas, o pasas por alto la vulnerabilidad que importa.
Estas guías cubren vectores de ataque documentados del mundo real, no escenarios teóricos. Desde ataques de sirvienta malvada en dispositivos desatendidos hasta el secuestro del portapapeles que reemplaza silenciosamente las direcciones de billetera, cada guía mapea una amenaza específica a las características de las billeteras de hardware que la defienden.
Tanto si tienes $500 como $500.000, tu modelo de amenazas determina qué billetera, estrategia de respaldo y prácticas operativas son las adecuadas para ti. Comienza con el modelo de amenazas de almacenamiento en frío si eres un inversor a largo plazo, o explora la seguridad DeFi si eres un trader activo. Una vez que entiendas las amenazas, pasa a nuestras guías de configuración de seguridad para la implementación.
Matriz de amenazas para billeteras de hardware
Vectores de ataque reales clasificados por nivel de riesgo. Haz clic en una fila para leer la guía completa.
| Amenaza | Riesgo |
|---|---|
| Aprobaciones maliciosas / Estafa de 'rug pull' | Crítico |
| Compromiso de respaldo único | Alto |
| Vigilancia en la cadena | Alto |
| Punto único de fallo | Alto |
| Secuestro del portapapeles | Alto |
| Ataque con llave inglesa de $5 / Coerción | Medio |
| Ataque de la sirvienta malvada | Medio |
| Incautación fronteriza y desbloqueo forzado | Medio |
| Degradación de claves a largo plazo | Medio |
Comienza aquí: Guías esenciales de Modelos de Amenazas
¿Nuevo en modelos de amenazas? Comienza con estas guías fundamentales
¿Qué es un modelo de amenazas cripto? Guía para principiantes en seguridad de billeteras
Un modelo de amenazas te ayuda a identificar quién podría atacar tu crypto, cómo lo harían y qué defensas de billetera hardware realmente importan para tu situación.
Shamir Secret Sharing: Estrategia Avanzada de Respaldo de Frase Semilla
Divide tu frase semilla en partes donde cualquier 3 de 5 puedan reconstruirla. El respaldo Shamir elimina el riesgo de una única frase semilla.
Billeteras señuelo y configuración de negación plausible
Billeteras ocultas detrás de passphrases, duress PINs y decoy accounts. Cómo configurar plausible deniability para tus crypto holdings.
Ataque Evil Maid: Protegiendo billeteras de hardware desatendidas
Alguien accede a tu billetera mientras estás fuera. Habitaciones de hotel, oficinas, espacios compartidos — cómo detectar y prevenir manipulaciones físicas.
Billeteras que defienden contra estas amenazas
Leer sobre amenazas es el primer paso. El segundo es elegir una billetera diseñada para enfrentarlas.
Podemos recibir una comisión por compras a través de nuestros enlaces. Esto nunca afecta nuestras calificaciones.
Explorar todo el contenido de Modelos de Amenazas
Explora 10 guías curadas para modelos de amenazas
¿Qué es un modelo de amenazas cripto? Guía para principiantes en seguridad de billeteras
beginnerUn modelo de amenazas te ayuda a identificar quién podría atacar tu crypto, cómo lo harían y qué defensas de billetera hardware realmente importan para tu situación.
Shamir Secret Sharing: Estrategia Avanzada de Respaldo de Frase Semilla
advancedDivide tu frase semilla en partes donde cualquier 3 de 5 puedan reconstruirla. El respaldo Shamir elimina el riesgo de una única frase semilla.
Billeteras señuelo y configuración de negación plausible
advancedBilleteras ocultas detrás de passphrases, duress PINs y decoy accounts. Cómo configurar plausible deniability para tus crypto holdings.
Ataque Evil Maid: Protegiendo billeteras de hardware desatendidas
advancedAlguien accede a tu billetera mientras estás fuera. Habitaciones de hotel, oficinas, espacios compartidos — cómo detectar y prevenir manipulaciones físicas.
Configuración de Billetera Hardware Enfocada en Privacidad: CoinJoin y Más Allá
advancedLa privacidad financiera es un derecho. CoinJoin, coin control, integración con Tor — cómo minimizar la huella on-chain de tu billetera de hardware.
Seguridad en Trading DeFi: Modelo de Amenazas para Usuarios Activos
advancedLos usuarios de DeFi enfrentan amenazas únicas: aprobaciones maliciosas, rug pulls, front-running. Cómo usar billeteras de hardware para DeFi activo de forma segura.
Configuración Multi-Sig: Eliminando Puntos Únicos de Falla
advancedMulti-sig significa que ningún dispositivo, persona o ubicación única puede comprometer tus fondos. La configuración de autocustodia más robusta posible.
Secuestro del portapapeles y ataques de sustitución de direcciones
intermediateEl malware reemplaza las direcciones copiadas con billeteras del atacante. Cómo la verificación de direcciones en billeteras de hardware es tu última línea de defensa.
Seguridad de billeteras hardware para viajeros y cruces fronterizos
intermediate¿Cruzando fronteras con crypto? Aprende cómo proteger tu billetera hardware de confiscaciones, desbloqueos forzados e inspecciones del dispositivo.
HODL a Largo Plazo: Modelo de Amenazas para Almacenamiento en Frío
beginner¿Comprando y manteniendo durante años? Las amenazas únicas que enfrentan los holders a largo plazo y cómo construir una configuración de cold storage que dure décadas.
Explora otros temas
Complemente su conocimiento de seguridad con estas categorías relacionadas
Conceptos básicos
Aprende los fundamentos de las billeteras crypto y cómo funcionan.
Seguridad
Aprende a proteger tus activos y datos cripto.
Billeteras hardware
Aprende sobre el almacenamiento seguro y offline para tus activos cripto.
Cómo trabajamos
La transparencia es nuestra base. Así desarrollamos nuestras recomendaciones de Modelos de Amenazas.
Todas las billeteras probadas
Probamos cada billetera que revisamos — sin listados de pago.
Solo Autocustodia
Solo revisamos billeteras de autocustodia. Tus llaves, tu cripto.
Vectores de ataque documentados
Guías basadas en vectores de ataque reales y documentados — no hipotéticos.
Revisión de calificaciones al cambiar
Todas las calificaciones se actualizan cuando cambian las especificaciones. Ver nuestra metodología.
Preguntas frecuentes
Preguntas comunes sobre Modelos de Amenazas y la seguridad de las billeteras de hardware
¿Qué es un modelo de amenazas en criptomonedas?
¿Cuáles son las mayores amenazas para la seguridad de billeteras de hardware?
¿Cómo elijo una billetera de hardware basada en mi modelo de amenazas?
¿Puede una billetera de hardware ser comprometida con acceso físico?
¿Qué es la negación plausible en seguridad cripto?
¿No sabes qué billetera se ajusta a tu modelo de amenazas?
Responda unas preguntas y obtenga una recomendación personalizada según sus necesidades de seguridad y presupuesto.


