Ciberseguridad y Blockchain: Riesgos Reales, Criptografía y Defensa Activa frente a Amenazas Digitales
Taller Profesional — VICON.GAL 2025
Índice
1
Introducción: Blockchain, Criptografía y Herramientas de Privacidad
2
Blockchain Aplicado a la Ciberseguridad
3
Activos Digitales, Vectores de Ataque y Riesgos
4
Investigación Forense On-Chain con Arkham Intelligence
5
Casos Prácticos de Ciberfraude Cripto
6
Defensa Activa con KYF.ai: Riesgo y Análisis en Tiempo Real
7
Recursos Profesionales y Glosario Final
Módulo 1 — Introducción: Blockchain, Criptografía y Herramientas de Privacidad
¿Qué es Blockchain?
Blockchain es una base de datos distribuida que guarda información de forma segura, descentralizada y transparente. Cada bloque contiene: • Información transaccional. • Hash del bloque anterior. • Su propio hash.
Una vez escrito, no puede modificarse sin alterar toda la cadena.
Conceptos Criptográficos
Herramientas de Privacidad
Tornado Cash
Contrato Ethereum que anonimiza fondos mezclándolos entre usuarios. Ejemplo de contrato real: Tornado Cash 0.1 ETH Pool
Monero (XMR)
Blockchain nativa de privacidad: direcciones ocultas y transacciones privadas.
Zcash (ZEC)
Permite transacciones blindadas opcionales.
Ejercicio Práctico: Simulación de Tornado Cash
Objetivo: Entender cómo se realiza una operación anónima.
Conecta tu wallet de pruebas (MetaMask).
Deposita 0.1 ETH en Tornado Cash.
Sigue las instrucciones en la interfaz de simulación.
Retira a una wallet nueva usando la nota secreta.
⚠️ Nota: Hoy Tornado Cash está sancionado en EE.UU. Usa solo simulaciones educativas.
Módulo 2 — Blockchain Aplicado a la Ciberseguridad
Usos de Blockchain en Ciberseguridad:
Flujo de Datos On-Chain + Off-Chain
Transacción sospechosa
Identificación inicial de actividad anómala
Análisis blockchain (Arkham)
Examen detallado de patrones transaccionales
Cruzado con foros, dark web, bases filtradas
Correlación con fuentes externas
Evaluación de riesgo
Determinación del nivel de amenaza
Ejercicio Práctico
Localizar una wallet con alta interacción en Tornado Cash
Utilizar Arkham Intelligence para identificar direcciones con múltiples transacciones hacia o desde Tornado Cash. Analizar patrones de comportamiento y frecuencia de uso.
Buscar su alias o mención en foros underground

Realizar búsquedas en foros de la dark web utilizando la dirección de wallet identificada. Buscar posibles conexiones con actividades ilícitas o menciones de la dirección en contextos sospechosos.
Módulo 3 — Activos Digitales y Vectores de Ataque
Tipos de Activos:
Principales Vectores de Ataque
Phishing
Clonado de páginas oficiales.
Exploits
Vulnerabilidades en contratos inteligentes (Ej: DAO hack de 2016).
Ataques a Bridges
Hackeo de validadores (Ej: Ronin $600M).
Compromiso de claves privadas
Extracciones directas.
Ejemplo Visual:
Phishing → Key compromise → Fund drain
Smart contract bug → Reentrancy attack → Rug pull
Módulo 4 — Investigación Forense On-Chain: Arkham Intelligence
Search
Búsqueda de wallets, exchanges, hackers
Graph View
Flujos de fondos y conexiones visuales
Dashboard
Monitoreo personalizado de múltiples direcciones
🛠️ Ejercicio en Arkham:
• Wallet: 0x7249B903DA533358c897784438b87Bc94b402352
• Análisis de actividad: flujo a Tornado Cash.
• Crear un Dashboard llamado "Caso Bybit Leak".
Módulo 5 — Casos Reales de Ciberfraude

Caso 1: Rug Pull en Token FSL
• Dirección de token: BSCScan Link
• Retiro masivo y liquidez drenada vía Tornado Cash.
Caso 2: Hackeo de Bybit (2025)
• Compromiso de la interfaz Safe{Wallet}.
• Fondos dispersados a través de Tornado y Bridges.
Identificación del atacante
• Alias detectado en dark web: cryptoShadow → Email filtrado: cryptoshadow@protonmail.com.
Módulo 6 — Defensa Activa con KYF.ai
¿Qué es KYF.ai?
Motor IA de riesgo blockchain:
  • Análisis de wallets.
  • Datos on-chain + off-chain.
  • Scoring de riesgo inmediato.
  • Acciones recomendadas.
Arquitectura Visual
Wallet Input
Entrada de dirección para análisis
KYF AI Conversation Engine
Procesamiento mediante inteligencia artificial
On-chain + OSINT Sources
Fuentes de datos blockchain e inteligencia abierta
Scoring + Recommendation
Evaluación de riesgo y sugerencias
5
Output: Block / Monitor / Investigate
Acciones recomendadas según nivel de amenaza
🛠️ Caso Simulado:
• Wallet sospechosa: 0xCaf...e45a
• Resultado KYF.ai: Alto riesgo. Interacción Tornado Cash. Alias oscuro vinculado.
• Recomendación: Bloquear y escalar.
Recursos Profesionales
📚 Recursos Profesionales: • Arkham Intelligence • Chainabuse • Etherscan • Have I Been Pwned • RugDoc
Glosario Final
📖 Glosario Final:
Acceso Exclusivo a Herramientas Pentesting On-Chain
Las herramientas de pentesting on-chain permiten evaluar vulnerabilidades específicas en contratos inteligentes y ecosistemas blockchain.
Seguridad Contractual
Analiza código de smart contracts para detectar puertas traseras y vulnerabilidades críticas.
Simulación de Ataques
Recrea vectores de ataque comunes para probar defensas sin riesgos reales.
Análisis de Transacciones
Examina patrones sospechosos y anomalías en el flujo de activos digitales.
Acceso Profesional
Herramientas exclusivas para profesionales certificados en ciberseguridad blockchain.