{"id":177883,"date":"2025-09-22T13:28:19","date_gmt":"2025-09-22T16:28:19","guid":{"rendered":"https:\/\/nuevoitsitio1.wpenginepowered.com\/ch\/sin-categoria\/la-guia-de-seguridad-para-nft-para-proteger-la-inversion-digital\/"},"modified":"2025-11-21T22:07:27","modified_gmt":"2025-11-22T01:07:27","slug":"la-guia-de-seguridad-para-nft-para-proteger-la-inversion-digital","status":"publish","type":"post","link":"https:\/\/www.itsitio.com\/ch\/columna-de-opinion\/la-guia-de-seguridad-para-nft-para-proteger-la-inversion-digital\/","title":{"rendered":"La gu\u00eda de seguridad para NFT para proteger la inversi\u00f3n digital"},"content":{"rendered":"<p style=\"text-align: right;\"><em><strong>Por Dikla Barda, Investigadora de <a href=\"https:\/\/research.checkpoint.com\/\" target=\"_blank\" rel=\"noopener\">Check Point Research<\/a>.<\/strong><\/em><\/p>\n<p>Imagina esta situaci\u00f3n: <strong>acabas de crear lo que crees que ser\u00e1 el pr\u00f3ximo NFT de moda<\/strong>, pero descubres que, en realidad, has <strong>dado permiso a un hacker para vaciar tu cartera<\/strong>. O quiz\u00e1s presumiste de tu nuevo NFT de 10 ETH, solo para descubrir al d\u00eda siguiente que ahora muestra un dibujo simpl\u00f3n de un mu\u00f1equito. Bienvenido al impredecible <strong>mundo de la seguridad de los NFT<\/strong>, <strong>donde un solo clic err\u00f3neo puede costarte una fortuna y la frase \u00absin las claves, no tienes los criptoactivos\u00bb cobra un significado totalmente nuevo<\/strong>.<\/p>\n<p>Con la creciente popularidad de los <strong>NFT<\/strong>, estamos hablando de <strong>activos digitales valorados en millones<\/strong>, <strong>econom\u00edas virtuales enteras y la base de lo que muchos consideran el futuro de la propiedad digital<\/strong>. Pero con grandes oportunidades vienen grandes responsabilidades y, lamentablemente, grandes riesgos.<\/p>\n<h2><span style=\"color: #333399;\">El arte de la estafa digital: cuando tu NFT no es lo que parece<\/span><\/h2>\n<p>Imagina comprar lo que crees que es una obra de arte digital \u00fanica, solo para descubrir que cambia por completo despu\u00e9s de haber pagado. Esto no es ciencia ficci\u00f3n; es la realidad de los ataques de manipulaci\u00f3n de metadatos que han sorprendido a innumerables compradores de NFT.<\/p>\n<figure id=\"attachment_177886\" aria-describedby=\"caption-attachment-177886\" style=\"width: 800px\" class=\"wp-caption alignnone\"><img fetchpriority=\"high\" decoding=\"async\" class=\"size-full wp-image-177886\" src=\"https:\/\/nuevoitsitio1.wpenginepowered.com\/ch\/wp-content\/uploads\/sites\/5\/2025\/09\/Los-NFT-prometen-una-nueva-forma-de-propiedad-digital-pero-un-error-en-la-seguridad-puede-hacer-que-tus-activos-desaparezcan-de-un-dia-para-otro.jpg\" alt=\"Los NFT prometen una nueva forma de propiedad digital, pero un error en la seguridad puede hacer que tus activos desaparezcan de un d\u00eda para otro.\" width=\"800\" height=\"400\" srcset=\"https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2025\/09\/Los-NFT-prometen-una-nueva-forma-de-propiedad-digital-pero-un-error-en-la-seguridad-puede-hacer-que-tus-activos-desaparezcan-de-un-dia-para-otro.jpg 800w, https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2025\/09\/Los-NFT-prometen-una-nueva-forma-de-propiedad-digital-pero-un-error-en-la-seguridad-puede-hacer-que-tus-activos-desaparezcan-de-un-dia-para-otro-300x150.jpg 300w, https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2025\/09\/Los-NFT-prometen-una-nueva-forma-de-propiedad-digital-pero-un-error-en-la-seguridad-puede-hacer-que-tus-activos-desaparezcan-de-un-dia-para-otro-768x384.jpg 768w\" sizes=\"(max-width: 800px) 100vw, 800px\" \/><figcaption id=\"caption-attachment-177886\" class=\"wp-caption-text\">Los NFT prometen una nueva forma de propiedad digital, pero un error en la seguridad puede hacer que tus activos desaparezcan de un d\u00eda para otro.<\/figcaption><\/figure>\n<p><strong>La trampa del almacenamiento centralizado<\/strong>: muchos <strong>proyectos de NFT almacenan sus obras de arte y metadatos en servidores web convencionales<\/strong>, lo que les permite modificar la apariencia de tu NFT a su antojo. Es como comprar un cuadro, pero el artista conserva el derecho de entrar en tu casa y pintarlo de nuevo cuando quiera. Algunos proyectos han aprovechado esto para realizar <strong>&#8220;estafas graduales&#8221;<\/strong>: <strong>degradando poco a poco la calidad del NFT<\/strong> o reemplazando la obra con im\u00e1genes sin valor una vez que el inter\u00e9s inicial desaparece.<\/p>\n<p><strong>La advertencia de Neitherconfirm<\/strong>: en 2021, el artista digital <strong>Neitherconfirm vendi\u00f3 26 NFT en OpenSea con retratos generados por ordenador<\/strong>. Tras la compra, cambi\u00f3 todas las im\u00e1genes por fotos de alfombras, en lo que \u00e9l llam\u00f3 una &#8220;estafa&#8221; con fines educativos.<\/p>\n<p>Su mensaje fue claro: <em>&#8220;Todas las discusiones sobre el valor de los NFT son irrelevantes mientras el token no est\u00e9 inseparablemente ligado a la obra de arte. Mientras el valor de tu obra dependa de un servicio centralizado, no eres due\u00f1o de nada&#8221;<\/em>.<\/p>\n<p>Los compradores segu\u00edan siendo propietarios de sus NFT en la blockchain, pero el contenido que estos mostraban hab\u00eda cambiado por completo. <strong>Los tokens<\/strong>, que se supon\u00edan inalterables, se hab\u00edan <strong>vuelto in\u00fatiles<\/strong>, ya que el contenido real estaba <strong>almacenado en un servidor centralizado controlado por el artista<\/strong>.<\/p>\n<figure id=\"attachment_175606\" aria-describedby=\"caption-attachment-175606\" style=\"width: 1200px\" class=\"wp-caption alignnone\"><img decoding=\"async\" class=\"size-full wp-image-175606\" src=\"https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/6\/2024\/06\/almacenamiento-de-datos.webp\" alt=\"Muchos NFT dependen de servidores centralizados, lo que permite a los creadores modificar o incluso eliminar el contenido original, dejando a los compradores con nada.\" width=\"1200\" height=\"582\" srcset=\"https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2024\/06\/almacenamiento-de-datos.webp 1200w, https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2024\/06\/almacenamiento-de-datos-300x146.webp 300w, https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2024\/06\/almacenamiento-de-datos-1024x497.webp 1024w, https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2024\/06\/almacenamiento-de-datos-768x372.webp 768w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" \/><figcaption id=\"caption-attachment-175606\" class=\"wp-caption-text\">Muchos NFT dependen de servidores centralizados, lo que permite a los creadores modificar o incluso eliminar el contenido original, dejando a los compradores con nada.<\/figcaption><\/figure>\n<h2><span style=\"color: #333399;\">El caos en las plataformas de NFT: Cuando 10 ETH se convierte en 10 centavos<\/span><\/h2>\n<p>Las <strong>plataformas de NFT<\/strong> son el principal lugar de intercambio de estos activos digitales, pero tambi\u00e9n son escenario de algunos de los ataques m\u00e1s perversos. No se trata de vulnerabilidades t\u00e9cnicas, sino de <strong>trampas cuidadosamente dise\u00f1adas que aprovechan la psicolog\u00eda humana y el dise\u00f1o de la interfaz<\/strong>.<\/p>\n<p><strong>La confusi\u00f3n con las criptomonedas<\/strong>: las plataformas de NFT admiten <strong>docenas de tokens diferentes<\/strong>: ETH, WETH, USDC, USDT, entre otros. Los estafadores aprovechan esto <strong>ofreciendo tokens sin valor con s\u00edmbolos similares a los de tokens valiosos<\/strong>.<\/p>\n<p><strong>Caso real<\/strong>: la estafa con USDC en OpenSea: <strong>en OpenSea, los estafadores aprovechan la diferencia entre WETH (valorado en miles de d\u00f3lares) y USDC (valorado en 1 d\u00f3lar)<\/strong>. Realizan ofertas con USDC, pero usan nombres de usuario como &#8216;wETH&#8217; y fotos de perfil con el logo de WETH para enga\u00f1ar a los vendedores.<\/p>\n<p>Imagina: ves <strong>&#8220;10 WETH&#8221; en tu NFT, esperando recibir 20.000 d\u00f3lares. Aceptas r\u00e1pidamente, pero acabas vendiendo por 10 USDC (10 d\u00f3lares)<\/strong>. La interfaz mostraba claramente &#8220;10&#8221;, pero el estafador ofreci\u00f3 USDC, no WETH.<\/p>\n<figure id=\"attachment_177630\" aria-describedby=\"caption-attachment-177630\" style=\"width: 1200px\" class=\"wp-caption alignnone\"><img decoding=\"async\" class=\"size-full wp-image-177630\" src=\"https:\/\/nuevoitsitio1.wpenginepowered.com\/ch\/wp-content\/uploads\/sites\/5\/2025\/07\/El-phishing-crece-con-correos-falsos-que-imitan-a-empresas-de-mensajeria.webp\" alt=\"Los ataques de phishing ahora van m\u00e1s all\u00e1 de simples enlaces fraudulentos: el control de comunidades y la manipulaci\u00f3n psicol\u00f3gica son las nuevas t\u00e1cticas utilizadas por los ciberdelincuentes\" width=\"1200\" height=\"582\" srcset=\"https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2025\/07\/El-phishing-crece-con-correos-falsos-que-imitan-a-empresas-de-mensajeria.webp 1200w, https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2025\/07\/El-phishing-crece-con-correos-falsos-que-imitan-a-empresas-de-mensajeria-300x146.webp 300w, https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2025\/07\/El-phishing-crece-con-correos-falsos-que-imitan-a-empresas-de-mensajeria-1024x497.webp 1024w, https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2025\/07\/El-phishing-crece-con-correos-falsos-que-imitan-a-empresas-de-mensajeria-768x372.webp 768w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" \/><figcaption id=\"caption-attachment-177630\" class=\"wp-caption-text\">Los ataques de phishing ahora van m\u00e1s all\u00e1 de simples enlaces fraudulentos: el control de comunidades y la manipulaci\u00f3n psicol\u00f3gica son las nuevas t\u00e1cticas utilizadas por los ciberdelincuentes.<\/figcaption><\/figure>\n<h2><span style=\"color: #333399;\">La evoluci\u00f3n del phishing: m\u00e1s all\u00e1 de las p\u00e1ginas web falsas<\/span><\/h2>\n<p>Si bien las p\u00e1ginas web falsas para la creaci\u00f3n de NFT siguen siendo populares, los ataques de phishing modernos han evolucionado hasta convertirse en complejas operaciones psicol\u00f3gicas que har\u00edan orgullosos a los ingenieros sociales.<\/p>\n<p><strong>El control de servidores de Discord<\/strong>: las comunidades de NFT se concentran en Discord, lo que hace que la infiltraci\u00f3n en estos servidores sea extremadamente efectiva. Cuando los atacantes logran acceder a los servidores oficiales, no se limitan a publicar enlaces fraudulentos; crean historias elaboradas sobre <strong>\u00abmigraciones de emergencia\u00bb<\/strong> o <strong>\u00abdrops exclusivos\u00bb<\/strong> que generan p\u00e1nico en la comunidad. La influencia social, al ver a otros miembros participar, hace que estos ataques sean devastadores.<\/p>\n<p><strong>Airdrops fraudulentos<\/strong>: los atacantes aprovechan la emoci\u00f3n que generan los airdrops gratuitos. Creen NFT falsos con contratos inteligentes maliciosos y los env\u00edan a los poseedores de colecciones populares. Cuando las v\u00edctimas intentan <strong>\u00abreclamar\u00bb<\/strong> o <em><strong>\u00abintercambiar\u00bb<\/strong><\/em> estos airdrops falsos, otorgan <strong>permisos que permiten a los atacantes robar sus NFT reales<\/strong>. Es como recibir un paquete que, al abrirlo, roba todo lo dem\u00e1s de tu casa.<\/p>\n<figure id=\"attachment_175315\" aria-describedby=\"caption-attachment-175315\" style=\"width: 1200px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-175315\" src=\"https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/6\/2024\/04\/phising-checkpoint.webp\" alt=\"Los estafadores explotan las emociones humanas como el miedo a perderse una oportunidad, creando una falsa sensaci\u00f3n de urgencia para tomar decisiones apresuradas.\" width=\"1200\" height=\"582\" srcset=\"https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2024\/04\/phising-checkpoint.webp 1200w, https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2024\/04\/phising-checkpoint-300x146.webp 300w, https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2024\/04\/phising-checkpoint-1024x497.webp 1024w, https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2024\/04\/phising-checkpoint-768x372.webp 768w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" \/><figcaption id=\"caption-attachment-175315\" class=\"wp-caption-text\">Los estafadores explotan las emociones humanas como el miedo a perderse una oportunidad, creando una falsa sensaci\u00f3n de urgencia para tomar decisiones apresuradas.<\/figcaption><\/figure>\n<h2><span style=\"color: #333399;\">La psicolog\u00eda detr\u00e1s de las estafas en el mundo de los NFT<\/span><\/h2>\n<p>Comprender por qu\u00e9 funcionan estos ataques es fundamental para evitarlos. La cultura de los NFT crea las condiciones perfectas para la explotaci\u00f3n:<\/p>\n<p><strong>Decisiones impulsadas por el miedo a perderse algo<\/strong>: la idea de ediciones limitadas y el acceso exclusivo genera una gran presi\u00f3n para actuar r\u00e1pidamente. Los estafadores aprovechan esto creando una <strong>falsa sensaci\u00f3n de urgencia<\/strong>: <em><strong>\u00abSolo quedan 100 NFT disponibles\u00bb<\/strong><\/em> o <em><strong>\u00abLa oferta expira en 1 hora\u00bb<\/strong><\/em>. Tu mente racional sabe que debe verificar la informaci\u00f3n, pero tu parte emocional te grita: <em><strong>\u00ab\u00a1No te lo pierdas!\u00bb<\/strong><\/em>.<\/p>\n<p><strong>Intimidaci\u00f3n t\u00e9cnica<\/strong>: muchos usuarios de NFT <strong>no comprenden del todo la tecnolog\u00eda blockchain<\/strong>, lo que los hace vulnerables a explicaciones que suenan t\u00e9cnicas pero que, en realidad, carecen de fundamento. Los atacantes utilizan frases como <em><strong>\u00abmigrar a un nuevo contrato para optimizar el gas\u00bb<\/strong><\/em> o <em><strong>\u00abactualizar para la compatibilidad con la capa 2\u00bb<\/strong><\/em>, que suenan leg\u00edtimas, pero que en realidad son simples artima\u00f1as para justificar solicitudes sospechosas.<\/p>\n<p>Confianza en la comunidad: Los proyectos de NFT enfatizan la <strong>comunidad y la identidad compartida<\/strong>, lo que genera confianza que los atacantes aprovechan. Cuando alguien parece formar parte de la comunidad, comparte tus intereses y usa un lenguaje similar, es m\u00e1s probable que conf\u00edes en sus recomendaciones.<\/p>\n<figure id=\"attachment_177537\" aria-describedby=\"caption-attachment-177537\" style=\"width: 1200px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-177537\" src=\"https:\/\/nuevoitsitio1.wpenginepowered.com\/ch\/wp-content\/uploads\/sites\/5\/2025\/06\/Las-soluciones-basadas-en-IA-como-billeteras-electronicas-y-transferencias-locales-estan-ampliando-el-acceso-a-servicios-financieros-para-comunidades-historicamente-excluidas.webp\" alt=\"Diversificar tus carteras es una estrategia clave para reducir el riesgo: usa una &apos;cartera caliente&apos; para transacciones diarias y una &apos;cartera fr\u00eda&apos; para almacenar tus activos m\u00e1s valiosos.\" width=\"1200\" height=\"720\" \/><figcaption id=\"caption-attachment-177537\" class=\"wp-caption-text\">Diversificar tus carteras es una estrategia clave para reducir el riesgo: usa una &#8216;cartera caliente&#8217; para transacciones diarias y una &#8216;cartera fr\u00eda&#8217; para almacenar tus activos m\u00e1s valiosos.<\/figcaption><\/figure>\n<h2><span style=\"color: #333399;\">Construyendo tu estrategia de seguridad<\/span><\/h2>\n<p>Protegerse en el mundo de los NFT no consiste en evitar todos los riesgos, sino en tomar decisiones informadas y desarrollar h\u00e1bitos que garanticen tu seguridad.<\/p>\n<p><strong>La filosof\u00eda de las m\u00faltiples carteras<\/strong>: considera tus carteras como diferentes cuentas bancarias para distintos prop\u00f3sitos. Usa una <em><strong>&#8220;cartera caliente&#8221;<\/strong><\/em> con peque\u00f1as cantidades para operaciones y exploraci\u00f3n diarias, una <em><strong>&#8220;cartera intermedia&#8221;<\/strong><\/em> para transacciones de valor moderado y una <em><strong>&#8220;cartera fr\u00eda&#8221;<\/strong><\/em> (preferiblemente hardware) para tus activos m\u00e1s valiosos a largo plazo. As\u00ed, incluso si cometes un error, el da\u00f1o se limita.<\/p>\n<p><strong>La regla de los cinco minutos<\/strong>: antes de realizar cualquier transacci\u00f3n importante de NFT, <strong>espera cinco minutos y verifica la informaci\u00f3n en varias fuentes<\/strong>. Consulta la p\u00e1gina web oficial, las cuentas verificadas en redes sociales y los foros de la comunidad. Si algo es leg\u00edtimo, seguir\u00e1 si\u00e9ndolo en cinco minutos. Si es una estafa, esos cinco minutos podr\u00edan ahorrarte miles de d\u00f3lares.<\/p>\n<p><strong>Auditor\u00eda de permisos<\/strong>: revisa y revoca peri\u00f3dicamente los permisos innecesarios para tokens con herramientas como https:\/\/etherscan.io\/tokenapprovalchecker. Muchos usuarios se sorprenden al descubrir que tienen decenas de permisos activos para contratos que hab\u00edan olvidado. Cada permiso es una posible puerta de entrada para los ciberdelincuentes.<\/p>\n<p><strong>El filtro del escepticismo<\/strong>: cultiva un sano escepticismo ante oportunidades inesperadas. <strong>Los regalos gratuitos, las colaboraciones sorpresivas, las migraciones urgentes y las ofertas demasiado buenas como para ser verdad deben activar tu filtro de escepticismo<\/strong>. Los proyectos leg\u00edtimos rara vez operan mediante anuncios urgentes e inesperados.<\/p>\n<figure id=\"attachment_176943\" aria-describedby=\"caption-attachment-176943\" style=\"width: 1200px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-176943\" src=\"https:\/\/nuevoitsitio1.wpenginepowered.com\/ch\/wp-content\/uploads\/sites\/5\/2025\/02\/Cerrando-la-brecha-de-genero-en-ciberseguridad-mas-mujeres-para-un-futuro-digital-seguro.webp\" alt=\"Identificar se\u00f1ales de alerta como contratos inteligentes no verificados o ofertas demasiado buenas para ser verdad puede ayudarte a evitar p\u00e9rdidas significativas.\" width=\"1200\" height=\"582\" srcset=\"https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2025\/02\/Cerrando-la-brecha-de-genero-en-ciberseguridad-mas-mujeres-para-un-futuro-digital-seguro.webp 1200w, https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2025\/02\/Cerrando-la-brecha-de-genero-en-ciberseguridad-mas-mujeres-para-un-futuro-digital-seguro-300x146.webp 300w, https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2025\/02\/Cerrando-la-brecha-de-genero-en-ciberseguridad-mas-mujeres-para-un-futuro-digital-seguro-1024x497.webp 1024w, https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2025\/02\/Cerrando-la-brecha-de-genero-en-ciberseguridad-mas-mujeres-para-un-futuro-digital-seguro-768x372.webp 768w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" \/><figcaption id=\"caption-attachment-176943\" class=\"wp-caption-text\">Identificar se\u00f1ales de alerta como contratos inteligentes no verificados o ofertas demasiado buenas para ser verdad puede ayudarte a evitar p\u00e9rdidas significativas.<\/figcaption><\/figure>\n<h2><span style=\"color: #333399;\">Se\u00f1ales de alerta que debes detectar<\/span><\/h2>\n<p>Aprender a detectar las se\u00f1ales de alerta puede protegerte de la mayor\u00eda de los ataques:<\/p>\n<p><strong>Contratos inteligentes sin verificar<\/strong>: cualquier proyecto que te pida interactuar con un contrato sin verificar te exige confianza ciega. Los proyectos leg\u00edtimos verifican sus contratos en exploradores de blockchain como Etherscan.<\/p>\n<p><strong>T\u00e1cticas de presi\u00f3n<\/strong>: la urgencia artificial, las cuentas regresivas, el <strong>&#8220;acceso exclusivo&#8221;<\/strong> y las situaciones de <strong>&#8220;emergencia&#8221;<\/strong> son <strong>t\u00e9cnicas cl\u00e1sicas de manipulaci\u00f3n<\/strong>. Los proyectos leg\u00edtimos dan a los usuarios tiempo para investigar y decidir.<\/p>\n<p><strong>Se\u00f1ales de alerta en la comunicaci\u00f3n<\/strong>: la gram\u00e1tica deficiente, las respuestas evasivas a preguntas t\u00e9cnicas y la comunicaci\u00f3n poco profesional suelen indicar estafas. Los proyectos profesionales mantienen una comunicaci\u00f3n consistente y de alta calidad.<\/p>\n<p><strong>La econom\u00eda de las ofertas demasiado buenas para ser verdad<\/strong>: las ofertas que parecen incre\u00edblemente generosas, especialmente las distribuciones gratuitas de tokens o las oportunidades de inversi\u00f3n no solicitadas, casi siempre son estafas dise\u00f1adas para captar tu atenci\u00f3n y, finalmente, robarte tu dinero.<\/p>\n<figure id=\"attachment_176882\" aria-describedby=\"caption-attachment-176882\" style=\"width: 1200px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-176882\" src=\"https:\/\/nuevoitsitio1.wpenginepowered.com\/ch\/wp-content\/uploads\/sites\/5\/2025\/01\/Cisco-seguridad-digital.webp\" alt=\"A medida que las amenazas se vuelven m\u00e1s sofisticadas, la educaci\u00f3n en seguridad y la responsabilidad individual son esenciales para mantener el ecosistema de los NFT seguro.\" width=\"1200\" height=\"582\" srcset=\"https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2025\/01\/Cisco-seguridad-digital.webp 1200w, https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2025\/01\/Cisco-seguridad-digital-300x146.webp 300w, https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2025\/01\/Cisco-seguridad-digital-1024x497.webp 1024w, https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2025\/01\/Cisco-seguridad-digital-768x372.webp 768w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" \/><figcaption id=\"caption-attachment-176882\" class=\"wp-caption-text\">A medida que las amenazas se vuelven m\u00e1s sofisticadas, la educaci\u00f3n en seguridad y la responsabilidad individual son esenciales para mantener el ecosistema de los NFT seguro.<\/figcaption><\/figure>\n<h2><span style=\"color: #333399;\">El futuro de la seguridad en los NFT<\/span><\/h2>\n<p>El sector de los NFT est\u00e1 evolucionando r\u00e1pidamente, al igual que las amenazas. Estamos viendo ataques cada vez m\u00e1s sofisticados que aprovechan vulnerabilidades t\u00e9cnicas y factores psicol\u00f3gicos. La buena noticia es que las herramientas de seguridad y la formaci\u00f3n tambi\u00e9n est\u00e1n mejorando.<\/p>\n<p>Pero, en \u00faltima instancia, la seguridad depende de la responsabilidad individual y de la concienciaci\u00f3n de la comunidad. Cada usuario que aprende a protegerse contribuye a que todo el ecosistema sea m\u00e1s seguro.<\/p>\n<p>En este D\u00eda Internacional de los NFT, recuerda: en el mundo de los NFT, tu mayor activo no es el token m\u00e1s raro, sino tu conocimiento y tu capacidad de discernimiento. Mant\u00e9n la curiosidad, s\u00e9 esc\u00e9ptico y sigue aprendiendo.<\/p>\n<h3><span style=\"color: #333399;\">Leer m\u00e1s<\/span><\/h3>\n<ul>\n<li><a href=\"https:\/\/www.itsitio.com\/ch\/seguridad\/todo-sobre-fakeupdates-el-malware-con-mayor-poder-de-ataque-en-chile\/\"><strong>Todo sobre FakeUpdates: el malware con mayor poder de ataque en Chile<\/strong><\/a><\/li>\n<li><strong><a href=\"https:\/\/www.itsitio.com\/ch\/seguridad\/criptoactivos-inferno-drainer-roba-9-millones\/\">El ladr\u00f3n de criptoactivos Inferno Drainer ha robado 9 millones de d\u00f3lares de 30.000 monederos virtuales en los \u00faltimos seis meses<\/a><\/strong><\/li>\n<li><strong><a href=\"https:\/\/www.itsitio.com\/ch\/seguridad\/ransomware-reloaded-por-que-2025-es-el-ano-mas-peligroso-hasta-la-fecha\/\">Ransomware Reloaded: Por qu\u00e9 2025 es el a\u00f1o m\u00e1s peligroso hasta la fecha<\/a><\/strong><\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Por Dikla Barda, Investigadora de Check Point Research. Imagina esta situaci&oacute;n: acabas de crear lo que crees que ser&aacute; el pr&oacute;ximo NFT de moda, pero descubres que, en realidad, has dado permiso a un hacker para vaciar tu cartera. O quiz&aacute;s presumiste de tu nuevo NFT de 10 ETH, solo para descubrir al d&iacute;a siguiente que ahora muestra un dibujo simpl&oacute;n de un mu&ntilde;equito. Bienvenido al impredecible mundo de la seguridad de los NFT, donde un solo clic err&oacute;neo puede costarte una fortuna y la frase &laquo;sin las claves, no tienes los criptoactivos&raquo; cobra un significado totalmente nuevo. Con la creciente popularidad de los NFT, estamos hablando de activos digitales valorados en millones, econom&iacute;as virtuales enteras y la base de lo que muchos consideran el futuro de la propiedad digital. Pero con grandes oportunidades vienen grandes responsabilidades y, lamentablemente, grandes riesgos. El arte de la estafa digital: cuando tu NFT no es lo que parece Imagina comprar lo que crees que es una obra de arte digital &uacute;nica, solo para descubrir que cambia por completo despu&eacute;s de haber pagado. Esto no es ciencia ficci&oacute;n; es la realidad de los ataques de manipulaci&oacute;n de metadatos que han sorprendido a innumerables compradores de NFT. La trampa del almacenamiento centralizado: muchos proyectos de NFT almacenan sus obras de arte y metadatos en servidores web convencionales, lo que les permite modificar la apariencia de tu NFT a su antojo. Es como comprar un cuadro, pero el artista conserva el derecho de entrar en tu casa y pintarlo de nuevo cuando quiera. Algunos proyectos han aprovechado esto para realizar &ldquo;estafas graduales&rdquo;: degradando poco a poco la calidad del NFT o reemplazando la obra con im&aacute;genes sin valor una vez que el inter&eacute;s inicial desaparece. La advertencia de Neitherconfirm: en 2021, el artista digital Neitherconfirm vendi&oacute; 26 NFT en OpenSea con retratos generados por ordenador. Tras la compra, cambi&oacute; todas las im&aacute;genes por fotos de alfombras, en lo que &eacute;l llam&oacute; una &ldquo;estafa&rdquo; con fines educativos. Su mensaje fue claro: &ldquo;Todas las discusiones sobre el valor de los NFT son irrelevantes mientras el token no est&eacute; inseparablemente ligado a la obra de arte. Mientras el valor de tu obra dependa de un servicio centralizado, no eres due&ntilde;o de nada&rdquo;. Los compradores segu&iacute;an siendo propietarios de sus NFT en la blockchain, pero el contenido que estos mostraban hab&iacute;a cambiado por completo. Los tokens, que se supon&iacute;an inalterables, se hab&iacute;an vuelto in&uacute;tiles, ya que el contenido real estaba almacenado en un servidor centralizado controlado por el artista. El caos en las plataformas de NFT: Cuando 10 ETH se convierte en 10 centavos Las plataformas de NFT son el principal lugar de intercambio de estos activos digitales, pero tambi&eacute;n son escenario de algunos de los ataques m&aacute;s perversos. No se trata de vulnerabilidades t&eacute;cnicas, sino de trampas cuidadosamente dise&ntilde;adas que aprovechan la psicolog&iacute;a humana y el dise&ntilde;o de la interfaz. La confusi&oacute;n con las criptomonedas: las plataformas de NFT admiten docenas de tokens diferentes: ETH, WETH, USDC, USDT, entre otros. Los estafadores aprovechan esto ofreciendo tokens sin valor con s&iacute;mbolos similares a los de tokens valiosos. Caso real: la estafa con USDC en OpenSea: en OpenSea, los estafadores aprovechan la diferencia entre WETH (valorado en miles de d&oacute;lares) y USDC (valorado en 1 d&oacute;lar). Realizan ofertas con USDC, pero usan nombres de usuario como &lsquo;wETH&rsquo; y fotos de perfil con el logo de WETH para enga&ntilde;ar a los vendedores. Imagina: ves &ldquo;10 WETH&rdquo; en tu NFT, esperando recibir 20.000 d&oacute;lares. Aceptas r&aacute;pidamente, pero acabas vendiendo por 10 USDC (10 d&oacute;lares). La interfaz mostraba claramente &ldquo;10&rdquo;, pero el estafador ofreci&oacute; USDC, no WETH. La evoluci&oacute;n del phishing: m&aacute;s all&aacute; de las p&aacute;ginas web falsas Si bien las p&aacute;ginas web falsas para la creaci&oacute;n de NFT siguen siendo populares, los ataques de phishing modernos han evolucionado hasta convertirse en complejas operaciones psicol&oacute;gicas que har&iacute;an orgullosos a los ingenieros sociales. El control de servidores de Discord: las comunidades de NFT se concentran en Discord, lo que hace que la infiltraci&oacute;n en estos servidores sea extremadamente efectiva. Cuando los atacantes logran acceder a los servidores oficiales, no se limitan a publicar enlaces fraudulentos; crean historias elaboradas sobre &laquo;migraciones de emergencia&raquo; o &laquo;drops exclusivos&raquo; que generan p&aacute;nico en la comunidad. La influencia social, al ver a otros miembros participar, hace que estos ataques sean devastadores. Airdrops fraudulentos: los atacantes aprovechan la emoci&oacute;n que generan los airdrops gratuitos. Creen NFT falsos con contratos inteligentes maliciosos y los env&iacute;an a los poseedores de colecciones populares. Cuando las v&iacute;ctimas intentan &laquo;reclamar&raquo; o &laquo;intercambiar&raquo; estos airdrops falsos, otorgan permisos que permiten a los atacantes robar sus NFT reales. Es como recibir un paquete que, al abrirlo, roba todo lo dem&aacute;s de tu casa. La psicolog&iacute;a detr&aacute;s de las estafas en el mundo de los NFT Comprender por qu&eacute; funcionan estos ataques es fundamental para evitarlos. La cultura de los NFT crea las condiciones perfectas para la explotaci&oacute;n: Decisiones impulsadas por el miedo a perderse algo: la idea de ediciones limitadas y el acceso exclusivo genera una gran presi&oacute;n para actuar r&aacute;pidamente. Los estafadores aprovechan esto creando una falsa sensaci&oacute;n de urgencia: &laquo;Solo quedan 100 NFT disponibles&raquo; o &laquo;La oferta expira en 1 hora&raquo;. Tu mente racional sabe que debe verificar la informaci&oacute;n, pero tu parte emocional te grita: &laquo;&iexcl;No te lo pierdas!&raquo;. Intimidaci&oacute;n t&eacute;cnica: muchos usuarios de NFT no comprenden del todo la tecnolog&iacute;a blockchain, lo que los hace vulnerables a explicaciones que suenan t&eacute;cnicas pero que, en realidad, carecen de fundamento. Los atacantes utilizan frases como &laquo;migrar a un nuevo contrato para optimizar el gas&raquo; o &laquo;actualizar para la compatibilidad con la capa 2&raquo;, que suenan leg&iacute;timas, pero que en realidad son simples artima&ntilde;as para justificar solicitudes sospechosas. Confianza en la comunidad: Los proyectos de NFT enfatizan la comunidad y la identidad compartida, lo que genera confianza que los atacantes aprovechan. Cuando alguien parece formar parte de la comunidad, comparte tus intereses y usa un lenguaje similar, es m&aacute;s probable que conf&iacute;es en sus recomendaciones. Construyendo<\/p>\n","protected":false},"author":229,"featured_media":177885,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[20],"tags":[94,240],"class_list":["post-177883","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-columna-de-opinion","tag-check-point","tag-check-point-research"],"_links":{"self":[{"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/posts\/177883","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/users\/229"}],"replies":[{"embeddable":true,"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/comments?post=177883"}],"version-history":[{"count":0,"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/posts\/177883\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/media\/177885"}],"wp:attachment":[{"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/media?parent=177883"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/categories?post=177883"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/tags?post=177883"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}