Ciberseguridad y Blockchain: Riesgos Reales, Criptografía y Defensa Activa frente a Amenazas Digitales
Taller Profesional — VICON.GAL 2025
Índice
1
Introducción: Blockchain, Criptografía y Herramientas de Privacidad
2
Blockchain Aplicado a la Ciberseguridad
3
Activos Digitales, Vectores de Ataque y Riesgos
4
Investigación Forense On-Chain con Arkham Intelligence
5
Casos Prácticos de Ciberfraude Cripto
6
Defensa Activa con KYF.ai: Riesgo y Análisis en Tiempo Real
7
Recursos Profesionales y Glosario Final
Módulo 1 — Introducción: Blockchain, Criptografía y Herramientas de Privacidad
¿Qué es Blockchain?
Blockchain es una base de datos distribuida que guarda información de forma segura, descentralizada y transparente. Cada bloque contiene: • Información transaccional. • Hash del bloque anterior. • Su propio hash.
Una vez escrito, no puede modificarse sin alterar toda la cadena.
Conceptos Criptográficos
Herramientas de Privacidad
Tornado Cash
Contrato Ethereum que anonimiza fondos mezclándolos entre usuarios. Ejemplo de contrato real: Tornado Cash 0.1 ETH Pool
Monero (XMR)
Blockchain nativa de privacidad: direcciones ocultas y transacciones privadas.
Objetivo: Entender cómo se realiza una operación anónima.
Conecta tu wallet de pruebas (MetaMask).
Deposita 0.1 ETH en Tornado Cash.
Sigue las instrucciones en la interfaz de simulación.
Retira a una wallet nueva usando la nota secreta.
⚠️ Nota: Hoy Tornado Cash está sancionado en EE.UU. Usa solo simulaciones educativas.
Módulo 2 — Blockchain Aplicado a la Ciberseguridad
Usos de Blockchain en Ciberseguridad:
Flujo de Datos On-Chain + Off-Chain
Transacción sospechosa
Identificación inicial de actividad anómala
Análisis blockchain (Arkham)
Examen detallado de patrones transaccionales
Cruzado con foros, dark web, bases filtradas
Correlación con fuentes externas
Evaluación de riesgo
Determinación del nivel de amenaza
Ejercicio Práctico
Localizar una wallet con alta interacción en Tornado Cash
Utilizar Arkham Intelligence para identificar direcciones con múltiples transacciones hacia o desde Tornado Cash. Analizar patrones de comportamiento y frecuencia de uso.
Buscar su alias o mención en foros underground
Realizar búsquedas en foros de la dark web utilizando la dirección de wallet identificada. Buscar posibles conexiones con actividades ilícitas o menciones de la dirección en contextos sospechosos.
Módulo 3 — Activos Digitales y Vectores de Ataque
Tipos de Activos:
Principales Vectores de Ataque
Phishing
Clonado de páginas oficiales.
Exploits
Vulnerabilidades en contratos inteligentes (Ej: DAO hack de 2016).