Seguridad para tus bitcoins en 8 sencillos pasos

seguridad-bitcoin
Image by geralt/Pixabay

Para responder a una de las inquietudes más comunes entre los bitcoiners, hoy hemos acudido a uno de los máximos expertos en seguridad informática.

 

Tomen nota de sus sabios consejos…

«He trabajado en la industria de la seguridad informática casi desde su creación, y he oído demasiadas ideas erróneas acerca de cómo utilizar Bitcoin de manera segura. Pensé que sería útil proporcionar una lista de pasos muy sencillos, de sentido común, que cualquiera puede poner en práctica para resguardar adecuadamente sus bitcoins.

Seguridad para tus bitcoins en 8 pasos

1 – Simplemente no puedes confiar en los fabricantes de hardware. Las «puertas traseras» en el hardware existen, y son más frecuentes de lo que imaginas. La única manera de protegerte es diseñar y construir tu propio ordenador. Fabricar tus propios chips de silicio es un proceso sorprendentemente simple: todo lo que necesitas es un poco de arena.

2 – Una vez que hayas fabricado a mano tu CPU, placa base, memoria RAM y dispositivos IO (input/output), tendrás que escribir un compilador C que te permita interactuar con el lenguaje nativo de la CPU. Escribir tu propio compilador te mantendrá a salvo del Hackeo de Ken Thompson.

3 – Crea un sistema operativo sencillo, que se pueda utilizar para acceder a Internet. Algunas personas sugieren el uso de Linux, pero este contiene 9.868.933 líneas de código sólamente en el kernel, la mayoría de las cuales no serán necesarias, y verificar personalmente cada línea para detectar rootkits puede resultar un desafío a tu paciencia.

4 – Crea tu propio cliente Bitcoin. El cliente de Satoshi podría esconder puertas traseras. El clásico ataque de «inventar una moneda para comprometer el ordenador del usuario» es devastador, y no podemos excluir esta posibilidad.

seguridad-bitcoin-hoyo
Image by HikingArtist/Flickr

5 – Cava un hoyo muy profundo en la tierra, y rodéalo con un mínimo de tres metros de hormigón reforzado. Coloca allí tu PC. Las imágenes térmicas pueden ser utilizadas para penetrar fácilmente las paredes de tu casa y averiguar tus claves privadas. Un hoyo lo bastante profundo también te protegerá contra el registro de tecleos mediante vibraciones de sonido. Además, si hasta este momento has recibido algún tipo de ayuda, este mismo hoyo servirá de tumba para tus ayudantes.

6 – Antes de generar un par de claves pública y privada, pasa cuidadosamente tus manos sobre la superficie de tu cabeza para asegurarte de que no tienes ningún electrodo sospechoso conectado a tu cráneo. La tecnología de lectura de la mente es una realidad.

seguridad-encriptar-bitcoin
Image by d4vidbruce/Flickr

7 – Una vez que hayas configurado tu cartera, realiza una encriptación cuántica, de manera tal que cualquier intento de acceder a la misma provoque la destrucción inmediata de la información.

 

8 – Este es el punto más importante: nunca salgas de tu hoyo reforzado. Salir del hoyo te hace susceptible al altamente efectivo ataque de «tortura por ahogamiento para extracción de clave privada».

Siempre y cuando sigas estos 8 sencillos pasos, estarás razonablemente protegido contra cualquier tipo de atacante – suponiendo, claro, que el universo entero no es una mera simulación ejecutándose en el ordenador de Satoshi.»

Big SmileLeer texto original, en inglés

[hr]

Ha Ha Ahora en serio:

→ Haz click aquí si estás interesado en crear una «caja fuerte» de bitcoins.

→ Haz click aquí y aquí para ver lo fácil que será muy pronto utilizar Bitcoin de manera extremadamente segura.