Es posible recuperar criptomonedas perdidas

Articulos tematica Microsoft

Se estima que se han perdido decenas de miles de millones de dólares en cripto desde el advenimiento de la tecnología blockchain

Muchas de las monedas se han perdido debido a un error humano después de que los usuarios de criptomonedas perdieron sus billeteras o claves de billetera.

Entonces, ¿se pueden recuperar las claves y billeteras criptográficas perdidas?

¿Es posible recuperar la criptomoneda perdida?

Desafortunadamente, existen posibilidades limitadas cuando se trata de recuperar claves y billeteras criptográficas perdidas. Hay dos métodos comunes que se utilizan para recuperar monedas criptográficas perdidas.

Extracción de datos de discos duros

Ha habido numerosos casos de usuarios de criptomonedas que han perdido sus carteras y claves de criptomonedas. Los primeros mineros criptográficos se encuentran entre los más afectados, ya que muchos usaban sus computadoras personales para extraer y alojar sus billeteras y claves. En ese momento, muchos de ellos no tenían idea de que los precios de las criptomonedas se dispararían en el futuro.

Es imposible saber cuántas carteras y claves criptográficas se han perdido debido a que los usuarios simplemente las eliminan, pero se considera que la cantidad es significativa, y la cantidad de Bitcoins perdidos o destruidos permanentemente se estima en millones.

Para aquellos que buscan recuperar el acceso a carteras o claves almacenadas previamente en los discos duros de su computadora, la tecnología actual de recuperación de datos puede ayudar a recrear archivos eliminados, pero no hay garantía de que recupere una billetera criptográfica intacta.

El software de recuperación de datos puede ayudar en el proceso, mientras que también hay empresas especializadas que utilizan técnicas más avanzadas, pero son bastante caras.

Usando Cryptohunters

Los servicios de Cryptohunter pueden ayudar en la recuperación de claves perdidas o robadas. La mayoría de ellos dependen de una potencia de procesamiento masiva para forzar la combinación de teclas correcta a una billetera. Las empresas suelen exigir que el usuario recuerde parte de las claves perdidas. Incluso pequeños fragmentos de datos iniciales reducen significativamente el tiempo de procesamiento.

Es importante señalar que la mayoría de los servicios legítimos piden un porcentaje de las participaciones como compensación. Sin embargo, es probable que los servicios ilegítimos soliciten dinero por adelantado sin resultados garantizados.

Dicho esto, ingresar a una billetera criptográfica sin un código parcial es teóricamente factible pero prácticamente imposible. Las carteras de Bitcoin, por ejemplo, utilizan una clave pública del algoritmo de firma digital de curva elíptica (ECDSA) SHA-256 RIPEMD-160 hash.

Romper este nivel de cifrado (sin varios bits de datos existentes) requiere un inmenso poder de procesamiento que está en el ámbito de la tecnología de computación cuántica. En pocas palabras, en la mayoría de los casos, sería más rentable extraer las monedas usando este tipo de poder en lugar de usarlo para piratear billeteras.

Cómo evitar perder su billetera criptográfica y sus claves

Evitar la pérdida de su billetera criptográfica o sus claves es la mejor manera de evitar la pérdida de fondos y los inconvenientes relacionados. Aquí hay tres formas en que puede evitar perder sus claves criptográficas.

Tenga una copia de seguridad segura

Si está utilizando una billetera criptográfica sin custodia, mantener la frase de recuperación mnemotécnica en un lugar seguro ayudará a recuperar el acceso si las claves se pierden. La semilla se puede escribir en un papel y guardar en un lugar seguro.

Algunas personas también optan por almacenar sus claves en forma de imagen en su computadora o teléfono móvil. Esto es más conveniente pero más arriesgado considerando que los sistemas pueden ser pirateados, dando acceso a los piratas informáticos a la frase semilla.

Para tales métodos de protección, es mejor elegir un dispositivo que no esté conectado a Internet.

Uso de una billetera de custodia

Se prefiere una billetera de custodia en los casos en que el propietario de la billetera considere que la responsabilidad directa de las claves de la billetera es demasiado arriesgada.

Cuando se usa una billetera de custodia, un tercero administra las claves privadas de la billetera. En la mayoría de los casos, las carteras con custodia están basadas en la web y, por lo tanto, son mucho más convenientes que las carteras sin custodia. Por lo general, se administran mediante intercambios de cifrado.

Al elegir la billetera de custodia ideal, es mejor usar un intercambio regulado. Los intercambios regulados por EE. UU. Como Coinbase suelen ser los preferidos porque garantizan una proporción de los activos almacenados contra las pérdidas causadas por un pirateo directo en la plataforma

En el caso de que se pierda la contraseña de una cuenta de billetera de custodia, la recuperación es simple y se puede implementar por correo electrónico. Dicho esto, es mejor reforzar la seguridad tanto del correo electrónico conectado a la billetera como de la cuenta de intercambio.

Esto se puede hacer implementando una contraseña única y segura . Además, también se recomienda el uso de autenticación de dos factores basada en SMS y en la aplicación para la dirección de correo electrónico y la cuenta de intercambio.

Se puede usar una YubiKey para proteger aún más la cuenta , especialmente si desea frustrar esquemas de piratas informáticos como el intercambio de SIM. Un ataque de intercambio de SIM permite a los piratas informáticos eludir la 2FA estándar engañando a las redes de telecomunicaciones para que les transfieran la propiedad de la SIM.

Utilice una billetera de hardware

Las carteras de hardware criptográficas son ideales si desea tener el control exclusivo de sus tenencias de criptomonedas. Por lo general, requieren un pin para desbloquear la billetera una vez conectados a una computadora.

Debido a que dependen de la tecnología de hash criptográfico, son seguros contra la mayoría de los ataques de piratería y el malware. También utilizan un microcontrolador para una mayor protección.

Esta función evita la transferencia de las claves fuera del dispositivo. Además, debido a que las claves están aisladas de Internet, existe un riesgo muy bajo de que se vean comprometidas.

Dicho esto, las carteras de hardware criptográficas son más caras en comparación con las carteras criptográficas basadas en la web o en el escritorio. Algunos de ellos también tienen características complejas que dificultan su uso para los usuarios principiantes.

Las carteras de hardware populares en este momento incluyen Trezor y Ledger.

Fecha actualización el 2021-10-31. Fecha publicación el 2021-10-31. Categoría: criptomonedas Autor: Oscar olg Mapa del sitio Fuente: makeuseof