Con la popularidad de los activos digitales como Bitcoin y Ethereum, cada vez más inversores comunes están entrando en el campo de la criptografía. Esto también los expone a riesgos no comúnmente vistos en las finanzas tradicionales: claves privadas que son robadas, plataformas de intercambio que son hackeadas, malware acechando en los teléfonos y teléfonos inteligentes que son implantados con troyanos. Especialmente, una vez que los activos son transferidos, a menudo son difíciles de recuperar. En este contexto, confiar únicamente en contraseñas claramente ya no es suficiente para satisfacer las necesidades de seguridad. Por lo tanto, la "verificación en dos pasos" (2FA) se ha convertido en la primera línea de defensa para la seguridad de la criptografía.
La verificación en dos pasos se refiere a la adición de un "segundo factor" para la confirmación de identidad durante el inicio de sesión, más allá de solo un nombre de usuario y una contraseña. Por ejemplo: un código de un solo uso generado por una aplicación móvil, una llave de seguridad hardware o un código de verificación por SMS. De esta manera, incluso si la contraseña se ve comprometida, los hackers aún necesitan pasar por el segundo factor para obtener acceso. En el campo de los activos de cifrado, el uso de 2FA puede reducir significativamente el riesgo de violaciones de cuentas, ya que los atacantes no solo deben obtener tu contraseña, sino también controlar tu segundo factor.
Entre las muchas opciones de 2FA, Google Authenticator es un ejemplo típico de “códigos de verificación generados por la aplicación”. Es más seguro que los códigos de verificación por SMS porque los SMS pueden ser interceptados y la SIM puede ser secuestrada. Las instituciones de inversión señalan: “Usar métodos de verificación como Authenticator es mejor que SMS.” Además, la aplicación es compatible con múltiples plataformas (Android/iOS), y muchas plataformas de encriptación son compatibles. Sin embargo, se aconseja tener precaución: en el pasado, ciertas funciones de “sincronización en la nube” de Google Authenticator fueron señaladas por tener fallas de diseño de seguridad que podrían afectar la seguridad de los activos de encriptación. En general, elegir Google Authenticator es una buena opción que equilibra facilidad de uso y seguridad, pero de ninguna manera es infalible.
En octubre de 2025, un equipo de investigación divulgó un método de ataque para Android llamado Pixnapping, que puede robar códigos 2FA, frases mnemotécnicas y contenido de chats privados al leer la información de píxeles de la pantalla en menos de 30 segundos. Esta vulnerabilidad es particularmente grave para los usuarios de activos de cifrado, ya que muchas personas ven frases mnemotécnicas, inician sesión en plataformas de trading y activan códigos de Autenticador a través de sus teléfonos móviles. Si el dispositivo es atacado en este momento, las garantías de seguridad se reducen significativamente. El artículo señala que incluso si has habilitado Google Authenticator, aún existen riesgos si el sistema operativo de tu teléfono no está actualizado, si has instalado aplicaciones maliciosas o si estás operando en un entorno de red pública no protegida. Por lo tanto, aunque 2FA es importante, no es una solución de "configúralo y olvídalo". También debes mejorar la seguridad a nivel de dispositivo.
Aquí hay una lista de verificación sugerida para que los nuevos usuarios sigan:
Para los nuevos inversores en activos de encriptación, habilitar Google Authenticator es, sin duda, un punto de partida muy importante. Proporciona un mecanismo de protección más fuerte que las contraseñas tradicionales. Pero recuerda: la seguridad es una tarea de ingeniería de sistemas que requiere no solo habilitar 2FA, sino también una gestión adecuada de dispositivos, control del entorno operativo, mecanismos de respaldo y protección contra ataques avanzados. Combinando con la última investigación de seguridad (como el ataque de Pixnapping), podemos ver que incluso las herramientas de seguridad aparentemente fiables pueden ser vulnerables. Solo a través de una protección en múltiples capas y un mantenimiento continuo pueden tus activos de encriptación estar verdaderamente seguros. Espero que este artículo te ayude a hacer la transición de un novato a un titular de activos de encriptación "informado en seguridad".
Compartir
Contenido



