Fundamentos Técnicos de Custodia y Claves Privadas
La custodia criptográfica depende del control de las claves privadas. Los modelos custodiales delegan la seguridad en terceros, mientras que la autocustodia req
Claves Privadas y Custodia: Una Introducción Técnica
La custodia criptográfica se basa en el control de las claves privadas asociadas a tus monedas. Sacrificamos conveniencia por seguridad dependiendo de cómo almacenamos estas claves. Entender estos compromisos evita la pérdida irreversible de fondos.
Modelos de Custodia
La custodia determina quién controla las claves privadas. En un arreglo custodial, como un exchange centralizado, el exchange mantiene las claves. Confías en su infraestructura de seguridad y su solvencia. Los arreglos no custodiales significan que tú mantienes las claves; eres el único responsable de la seguridad. Si pierdes las claves, los activos se pierden para siempre.
Billeteras Calientes vs. Billeteras Frías
Las billeteras calientes se conectan a internet. Incluyen aplicaciones móviles, software de escritorio y billeteras de exchange. Ofrecen alta liquidez y baja fricción para el comercio. Sin embargo, exponen las claves privadas a vectores de ataque en línea como malware o phishing. Las billeteras frías permanecen fuera de línea. El almacenamiento aislado de la red elimina vectores de ataque remotos. Yo utilizo almacenamiento en frío para tenencias a largo plazo y billeteras calientes solo para gastos diarios.
La Frase Semilla
La frase semilla (o frase de recuperación mnemónica) es una representación legible de la entropía. Generalmente son 12 o 24 palabras, y codifican tu clave privada maestra. Cualquiera con esta frase puede recrear tu billetera y vaciar tus fondos. Funciona como la copia de seguridad definitiva. Escríbela en papel o metal; nunca la guardes en un archivo de texto, captura de pantalla o almacenamiento en la nube.
Billeteras de Hardware
Una billetera de hardware es un dispositivo especializado diseñado para proteger claves privadas. Genera y almacena las claves dentro de un elemento seguro, aislado de tu computadora. Cuando firmas una transacción, el dispositivo muestra los detalles y firma internamente. La clave privada nunca abandona el dispositivo. Esto protege contra el secuestro del portapapeles y los registradores de pantalla.
Modos Comunes de Fallo
La mayoría de las pérdidas resultan del error del usuario, no del fallo criptográfico. Un error frecuente es importar una frase semilla en un sitio de phishing que parece una billetera legítima. Otro error es eliminar una aplicación de billetera sin respaldar la frase semilla, asumiendo que la contraseña restaura el acceso (usualmente no lo hace). Confiar solo en exchanges custodiales sin un plan de retiro es un punto único de fallo.
Lista de Verificación de Seguridad Operativa
Implementa estos pasos para asegurar tus activos contra amenazas comunes.
- Generar la frase semilla en una billetera de hardware o una computadora aislada de la red.
- Escribir la frase en papel o metal; nunca almacenarla digitalmente o tomar una foto.
- Verificar la frase inmediatamente restaurando la billetera en un dispositivo diferente.
- Probar una transacción pequeña antes de mover grandes cantidades a una nueva dirección.
- Activar la autenticación de dos factores (2FA) usando un token de hardware (ej. YubiKey) en todas las cuentas de exchange.
- Nunca compartir tu frase semilla con el personal de soporte o cualquiera que afirme ser de la plataforma.
Consideraciones Finales
La seguridad es un proceso, no un producto. Debes equilibrar la fricción de la seguridad con el riesgo de mantener activos. Comienza evaluando tu modelo de amenaza: ¿te proteges contra el robo o simplemente contra olvidar tus claves? ¿Dónde mantienes actualmente tus claves privadas?
