En esta guía
- Pensar en las amenazas
- Fundamentos de gestión de claves
- Almacenamiento en frío y billeteras hardware
- Seguridad multifirma
- Seguridad operativa
- Vectores de ataque comunes
- Seguridad para fondos en custodia
- Construir defensa en profundidad
Pensar en las amenazas
La seguridad sin un modelo de amenazas es adivinar. Antes de elegir medidas, entiende contra qué te estás protegiendo.
Las tres categorías de pérdida
1. Perdés el acceso. Tus claves se destruyen, se olvidan o quedan inaccesibles. Nadie puede gastar el bitcoin, ni siquiera vos.
2. Alguien más obtiene acceso. Un atacante obtiene tus claves mediante hackeo, robo o engaño. Gasta tu bitcoin antes de que puedas detenerlo.
3. Te coaccionan. Alguien te obliga a transferir bitcoin mediante amenaza física, coacción legal o manipulación.
Distintas medidas protegen contra distintas categorías. Un respaldo en acero protege contra el fuego (categoría 1) pero no contra un ladrón que lo encuentra (categoría 2). Una passphrase compleja protege contra el robo, pero crea el riesgo de olvidarla (categoría 1).
Ajustar la seguridad a tu situación
Tu modelo de amenazas depende de:
- Monto en juego. Valores más altos justifican más complejidad.
- Capacidad técnica. Las configuraciones sofisticadas solo son seguras si puedes operarlas correctamente.
- Entorno físico. ¿Tienes almacenamiento seguro? ¿Viajas con frecuencia?
- Entorno social. ¿Quién sabe que tienes bitcoin?
- Horizonte temporal. La seguridad para una década es distinta a la seguridad para un mes.
No existe una configuración universalmente mejor. Solo existe lo que es apropiado para tu situación.
Como base, empieza más simple de lo que crees y añade estructura solo cuando puedas sostenerla:
- Si estás aprendiendo, prioriza un respaldo y recuperación limpios por encima de funciones ingeniosas.
- Si el monto es significativo, elimina puntos únicos de falla (a menudo con multifirma o custodia colaborativa).
- Si hay herederos involucrados, diseña para la ejecución, no solo para el secreto.
El equilibrio entre seguridad y usabilidad
Las medidas de seguridad difíciles de usar tienden a fallar. Olvidas procedimientos. Tomas atajos. Cometes errores bajo presión.
El objetivo no es la seguridad máxima. Es la máxima seguridad que realmente vas a mantener. Una configuración más simple usada correctamente es más segura que una compleja que evitas o aplicas mal.
Términos clave
- Clave privada: El secreto que autoriza el gasto de bitcoin. Cualquiera con la clave puede mover el bitcoin.
- Frase semilla (frase de recuperación): Una lista de palabras que puede restaurar una billetera. Trátala como una llave maestra.
- Billetera hardware: Un dispositivo que firma transacciones sin exponer las claves a una computadora de propósito general.
- Multifirma: Una billetera que requiere varias claves para autorizar una transacción (por ejemplo, 2 de 3). Véase multifirma.
- 2FA: Un factor adicional de inicio de sesión. Usa aplicaciones de autenticación o llaves de hardware. Evita SMS para cuentas de alto valor.
Fundamentos de gestión de claves
La seguridad de bitcoin se reduce a la gestión de claves: cómo generas, almacenas, respaldas y usas tus claves privadas.
Separa la interfaz de la billetera del activo: una app de billetera es una herramienta. El control reside en las claves.
Frases semilla
La mayoría de las billeteras usan una frase semilla: 12 o 24 palabras que codifican tus claves privadas. Cualquiera con esta frase puede gastar tu bitcoin.
La generación importa. Las frases semilla deben generarse con software o hardware confiable y con aleatoriedad adecuada. Nunca uses una frase semilla que te haya dado otra persona. Nunca generes una a partir de un patrón que inventaste.
El respaldo físico es esencial. Escríbela en papel o estampa en metal. Nunca la guardes en formato digital donde pueda ser hackeada.
La ubicación importa. Un respaldo en tu casa no ayuda si tu casa se incendia. Un respaldo en una caja de seguridad bancaria puede ser inaccesible durante una crisis.
Passphrases
Una passphrase (a veces llamada “palabra 25”) añade un secreto adicional. Con una passphrase, alguien que encuentre tu frase semilla aún no puede acceder a tu bitcoin.
La contrapartida: si olvidas la passphrase, tu bitcoin se pierde. Las passphrases funcionan para personas con prácticas de memoria sólidas o con almacenamiento seguro de passphrases. Son peligrosas para quienes podrían olvidarlas.
La paradoja del respaldo
Los respaldos crean seguridad contra la pérdida pero riesgo contra el robo. Más copias significan más lugares en los que un atacante podría encontrarlas. Menos copias significan mayor riesgo de pérdida total.
El número correcto depende de tu modelo de amenazas: ¿qué tan probable es un desastre físico frente a un robo? ¿Cuánto confías en las ubicaciones?
Almacenamiento en frío y billeteras hardware
El almacenamiento en frío significa mantener las claves en dispositivos que nunca se conectan a internet. Esto elimina la mayor categoría de ataque: el hackeo remoto.
Por qué funciona el almacenamiento en frío
La mayoría de los robos de bitcoin ocurren de forma remota. Los atacantes comprometen computadoras mediante malware, phishing o vulnerabilidades. Buscan archivos de billetera y frases semilla. Esperan a que desbloquees una billetera caliente.
El almacenamiento en frío elimina la mayoría de las vías de ataque remoto. Si tus claves nunca tocan un dispositivo conectado a internet, los atacantes remotos no pueden extraerlas directamente.
Billeteras hardware
Las billeteras hardware son dispositivos dedicados al almacenamiento en frío. Guardan las claves en chips seguros y firman transacciones sin exponer las claves a tu computadora.
- Compra directamente al fabricante. Los dispositivos de terceros pueden estar manipulados.
- Verifica que el dispositivo sea genuino. La mayoría de los fabricantes proporcionan procedimientos de verificación.
- Mantén el firmware actualizado. Se descubren y corrigen vulnerabilidades.
- Verifica lo que estás firmando. Confirma la dirección del destinatario y el monto en la pantalla del dispositivo, no solo en tu computadora.
Las billeteras hardware no son perfectas. Pueden perderse, ser robadas o fallar. Son una capa, no una solución completa.
El desafío operativo
El almacenamiento en frío es tan seguro como los procedimientos que lo rodean. Si introduces tu frase semilla en una computadora conectada a internet “solo una vez”, has vencido el propósito.
Regla simple: mantén las frases semilla fuera de línea y verifica la dirección y el monto en una pantalla confiable antes de firmar.
Seguridad multifirma
Las configuraciones multifirma requieren múltiples claves para autorizar una transacción. Una multifirma 2 de 3 requiere dos de tres claves para gastar.
Por qué la multifirma importa
La multifirma elimina puntos únicos de falla:
- Ningún compromiso de una sola clave es fatal. Un atacante que obtiene una clave aún no puede gastar.
- Ninguna persona puede actuar unilateralmente. Reduce el riesgo interno y la vulnerabilidad a la coacción.
- Se puede perder una clave sin perder los fondos. Con 2 de 3, puedes perder una y aun así recuperar.
Para montos significativos mantenidos a largo plazo, la multifirma aporta seguridad que las configuraciones de clave única no pueden ofrecer.
Configuraciones comunes
2 de 3 es el estándar. Controlas las tres claves, almacenadas en ubicaciones diferentes. Cualquier dos pueden gastar. Protege contra la pérdida y el robo de una sola clave.
3 de 5 ofrece más redundancia. Puedes perder dos claves y aun así recuperar. Es apropiado para montos muy grandes u organizaciones.
Custodia colaborativa implica que un tercero mantiene una o más claves, brindando asistencia de recuperación sin control unilateral.
Complejidad de la multifirma
La multifirma es más compleja de configurar y operar:
- Debes generar y almacenar múltiples claves de forma segura.
- Necesitas preservar la configuración de la billetera, no solo las claves.
- Gastar requiere coordinar múltiples claves, que pueden estar en ubicaciones diferentes.
La seguridad de la multifirma vale la complejidad para montos que la justifican. Para montos pequeños, la complejidad puede introducir más riesgo del que elimina.
→ Leer: Guía de multifirma de bitcoin
Seguridad operativa
Las medidas técnicas fallan cuando las prácticas operativas son débiles. La mayoría de los ataques exitosos explotan el comportamiento humano, no las vulnerabilidades criptográficas.
Seguridad de la información
Lo que revelas afecta tu seguridad:
- No divulgues montos. Cuanta menos gente lo sepa, menos atractivo eres como objetivo.
- Comunicaciones seguras. Asume que el correo y el SMS no son privados. Usa mensajería cifrada para conversaciones sensibles.
- Atento a la vigilancia. Preguntas inusuales sobre tus fondos o tu seguridad son señales de alerta.
Seguridad física
Tu seguridad digital está limitada por tu seguridad física:
- ¿Dónde guardas los respaldos? ¿Quién tiene acceso?
- ¿Llevas dispositivos o materiales de respaldo que podrían perderse o ser robados?
- Considera qué podría acceder un intruso con 30 minutos a solas en tu casa.
Defensa contra ingeniería social
Los ataques de ingeniería social te manipulan para comprometer tu propia seguridad:
- Phishing. Sitios o mensajes falsos que te engañan para revelar claves o enviar bitcoin.
- Suplantación. Atacantes que fingen ser personal de soporte, amigos o autoridades.
- Manipulación de urgencia. Crear presión de tiempo para evitar el pensamiento cuidadoso.
La defensa requiere escepticismo. Verifica solicitudes a través de canales independientes. Tómate tiempo antes de actuar ante solicitudes urgentes. Asume que cualquiera que pida claves o frases semilla es un atacante, ya que los servicios legítimos nunca las necesitan.
Vectores de ataque comunes
Comprender cómo ocurren los ataques te ayuda a priorizar defensas.
| Ataque | Cómo funciona | Defensa |
|---|---|---|
| Phishing | Sitios falsos capturan frases semilla | Descargar solo de fuentes oficiales |
| Malware | Busca archivos de billetera, monitorea el portapapeles | Billeteras hardware, dispositivos dedicados |
| Intercambio de SIM | El operador transfiere el número al atacante | Apps de autenticación, no SMS |
| Robo físico | Acceso a dispositivos o respaldos | PINs, passphrases, ubicaciones seguras |
| Ataque de llave inglesa | Coacción física | No divulgar fondos, billeteras de señuelo |
Phishing y software falso
El ataque más común es engañar a los usuarios para que entreguen sus propias claves:
- Sitios falsos de billeteras que capturan frases semilla durante la “configuración”
- Extensiones maliciosas del navegador que modifican direcciones de destinatarios
- Soporte falso que pide frases semilla para “verificar” cuentas
- Descargas de software comprometidas que incluyen malware
Defensa: descarga desde fuentes oficiales. Verifica checksums. Nunca ingreses frases semilla en sitios web.
Malware
El malware puede:
- Buscar archivos de billetera y frases semilla almacenadas digitalmente
- Monitorear tu portapapeles para direcciones de bitcoin y reemplazarlas
- Registrar pulsaciones cuando escribes contraseñas
- Esperar a que desbloquees una billetera y luego intentar vaciar fondos
Defensa: mantén los sistemas actualizados. No instales desde fuentes no confiables. Usa billeteras hardware. Ten en cuenta la sustitución de direcciones. Verifica en una pantalla confiable.
Intercambio de SIM
Los atacantes convencen a tu operador para transferir tu número a su SIM y luego usan la recuperación por SMS para acceder a cuentas.
Defensa: no uses SMS para el doble factor en cuentas importantes. Usa apps de autenticación o llaves de hardware.
Robo físico
Si alguien obtiene acceso físico:
- Las billeteras hardware pueden ser robadas (los PIN ofrecen cierta protección)
- Los respaldos de frases semilla pueden ser fotografiados o copiados
- Las computadoras pueden ser accedidas si no están correctamente cifradas
Defensa: usa PINs y passphrases. Cifra dispositivos. Asegura las ubicaciones de almacenamiento.
Ataques de llave inglesa
Coacción física: alguien te amenaza hasta que entregas bitcoin.
Es lo más difícil de defender. Posibles mitigaciones:
- No divulgar fondos (la mejor defensa es no ser objetivo)
- Billeteras de coacción (billeteras señuelo con montos pequeños)
- Retiros con bloqueo temporal
- Distribución geográfica de claves
Seguridad para fondos en custodia
Si usás un custodio, tu seguridad depende en parte de sus prácticas y en parte de las tuyas.
Evaluar a un custodio
- Exposición y controles de billeteras calientes. ¿Cuánto se mantiene en línea y qué limita el acceso?
- Multifirma o control distribuido. ¿Requiere múltiples aprobaciones?
- Seguro. ¿Qué cobertura existe?
- Historial de seguridad. ¿Han sido vulnerados? ¿Cómo respondieron?
- Transparencia. ¿Publican prácticas? ¿Auditorías independientes?
Seguridad de tu cuenta
Incluso con un custodio seguro, tu cuenta puede ser comprometida:
- Contraseñas fuertes y únicas. Nunca reutilices contraseñas.
- Autenticación de dos factores. Apps de autenticación o llaves de hardware, no SMS.
- Verifica direcciones de retiro. Confirma por múltiples canales antes de retiros grandes.
- Monitorea la actividad. Configura notificaciones.
- Sé desconfiado. Verifica que las comunicaciones sean realmente de tu custodio.
La contrapartida
Los fondos en custodia cambian el riesgo de autocustodia por riesgo de contraparte. Dejas de preocuparte por perder claves, pero dependes de la seguridad y honestidad del custodio.
Para muchos titulares, la respuesta es usar ambos: algo en autocustodia para control, algo con un custodio confiable para simplicidad.
→ Nuestro enfoque de seguridad
Construir defensa en profundidad
La defensa en profundidad significa múltiples capas independientes. Si una falla, otras aún protegen.
Ejemplo de seguridad por capas
Para fondos significativos en autocustodia:
- Billetera hardware: Las claves nunca tocan computadoras de propósito general
- Multifirma: Se requieren múltiples claves, almacenadas en ubicaciones diferentes
- Passphrases: Encontrar una frase semilla no es suficiente
- Distribución geográfica: Ninguna ubicación contiene lo suficiente para robar
- Disciplina operativa: Prácticas consistentes sin atajos
Un atacante tendría que derrotar múltiples capas simultáneamente.
Evitar puntos únicos de falla
Revisa tu seguridad. Un punto único de falla es cualquier componente cuya falla por sí sola resultaría en pérdida:
- ¿Hay un dispositivo que, si se compromete, da acceso a todo?
- ¿Hay una ubicación que, si se accede, expone todos los respaldos?
- ¿Hay una persona que, si se compromete o se coacciona, puede llevarse todo?
- ¿Hay una pieza de información que, si se olvida, te bloquea para siempre?
Cada “sí” es una debilidad que hay que abordar.
Mantenimiento y documentación
La seguridad se degrada con el tiempo. El hardware falla. El software desarrolla vulnerabilidades. Las circunstancias cambian.
Programa revisiones periódicas. Verifica que los respaldos funcionen. Actualiza el software. Reconsidera si tu configuración aún se ajusta a tu situación.
Documenta tu configuración con suficiente claridad como para reconstruirla si olvidas detalles, para que personas de confianza puedan asistir si estás incapacitado y para que los herederos puedan acceder a los fondos después de tu muerte.
Guarda la documentación por separado de las claves que describe.
→ Leer: Planificación de herencia de bitcoin
Lecturas adicionales
- Qué rompe la custodia. Patrones comunes en fallas de custodia.
- Custodia con reserva total. Por qué importan las reservas 1:1 para la seguridad custodial.
- Nuestros estándares de seguridad. Cómo abordamos la seguridad institucional.
- Guía de custodia de bitcoin. Contexto más amplio sobre custodia.
Fuentes adicionales
- BIP32: Billeteras deterministas jerárquicas. Estándar central para derivación de claves HD.
- BIP39: Código mnemotécnico para generar claves deterministas. El estándar de frases semilla.
- Avisos de seguridad de Bitcoin Core. Divulgación responsable y avisos.