Saltar al contenido principal

Guía

Multisig de Bitcoin: cómo funciona la seguridad multifirma

Actualizado 13 de octubre de 202516–20 min de lectura

El multisig (multifirma) de Bitcoin es una estructura de monedero que requiere varias claves privadas para autorizar un gasto (por ejemplo, 2 de 3). Reduce los puntos únicos de fallo, pero añade complejidad operativa que debe diseñarse y mantenerse de forma deliberada.

Puntos clave

  • El multisig cambia el modo de fallo de “un error = pérdida total” a se requieren múltiples fallos independientes.
  • El estándar más común es 2 de 3, pero la configuración “correcta” depende de tu situación.
  • La seguridad del multisig depende de las copias de seguridad tanto de las claves como de la configuración del monedero, no solo de las claves.
  • Si no puedes mantener la configuración en el tiempo, el multisig puede ser menos seguro que un enfoque más simple.

En esta guía

  1. Qué es realmente el multisig
  2. Por qué el multisig importa
  3. Configuraciones comunes
  4. La complejidad oculta
  5. Cómo configurar multisig correctamente
  6. Respaldo y recuperación
  7. Gastar desde multisig
  8. Custodia colaborativa
  9. Cuándo el multisig es incorrecto
  10. Mantener el multisig en el tiempo

Qué es realmente el multisig

La multifirma es una función de bitcoin que requiere varias claves privadas para autorizar una transacción. En lugar de que una sola clave controle los fondos, un monedero multisig se rige por un conjunto de claves con un umbral definido.

La notación

Las configuraciones multisig son “m-de-n”: n es el número total de claves, m es el mínimo requerido para firmar.

Un multisig 2 de 3 tiene tres claves en total; cualquiera de dos puede autorizar un gasto. Un 3 de 5 tiene cinco claves y requiere tres firmas.

Cómo funciona

Cuando creas un monedero multisig, generas una dirección de bitcoin que codifica las reglas: qué claves públicas están involucradas y cuántas firmas se requieren. La red de bitcoin hace cumplir esas reglas. Una transacción solo es válida si incluye el número necesario de firmas.

Esta verificación ocurre a nivel de protocolo. Nadie puede saltarse el umbral: ni el software del monedero, ni un solo titular de clave, ni ninguna institución. Las reglas están incorporadas en la propia dirección.

Lo que el multisig no es

  • No es autenticación de dos factores. La 2FA protege el acceso a cuentas. El multisig protege el propio bitcoin.
  • No es un esquema de respaldo. El multisig trata sobre autorización, no sobre redundancia (aunque aporta ambas).
  • No es seguridad mágica. El multisig desplaza la superficie de ataque, pero no la elimina. Una mala configuración puede empeorar las cosas.

Leer: Guía de custodia de Bitcoin


Por qué el multisig importa

El almacenamiento con una sola clave tiene un problema fundamental: quien controla esa clave lo controla todo.

Eliminar puntos únicos de fallo

Un punto único de fallo es cualquier componente cuya falla por sí sola provoca pérdida. Con una sola clave:

  • Si la clave se roba, todos los bitcoin se pierden.
  • Si la clave se pierde, todos los bitcoin quedan inaccesibles.
  • Si una persona es coaccionada, puede ser obligada a entregar todo.

Con multisig 2 de 3:

  • Una clave robada no alcanza para robar los fondos.
  • Una clave perdida no te deja fuera.
  • Coaccionar a una persona no otorga acceso.

La matemática cambia de “un fallo = pérdida total” a “se requieren múltiples fallos independientes”.

Requerir coordinación

El multisig puede hacer que nadie actúe en solitario:

  • Tesorería empresarial. Varios ejecutivos deben aprobar grandes transacciones.
  • Patrimonio familiar. Evita que un miembro de la familia mueva fondos de forma unilateral.
  • Disciplina personal. Hace más difícil tomar decisiones impulsivas al requerir coordinación.

Distribución geográfica

Las claves pueden guardarse en distintas ubicaciones, incluso en diferentes países. Esto protege contra:

  • Desastres regionales (incendio, inundación, terremoto)
  • Riesgo jurisdiccional (incautación, acciones legales en un país)
  • Robo físico (un ladrón solo puede acceder a una ubicación)

Un 2 de 3 con claves en tres países significa que ningún gobierno, desastre o ladrón puede comprometer los fondos por sí solo.


Configuraciones comunes

ConfiguraciónClaves requeridasIdeal paraRedundanciaComplejidad
2 de 32 de 3Estándar para la mayoríaSe puede perder 1 claveMedia
3 de 53 de 5Montos muy grandes, organizacionesSe pueden perder 2 clavesAlta
2 de 2AmbasCuentas conjuntas, coordinación obligatoriaNingunaMedia
Colaborativa2 de 3 con proveedorSoporte de recuperación, herenciaEl proveedor asisteMedia

2 de 3: el estándar

Se requieren dos de tres claves. Es la configuración más común por buenas razones:

  • Redundancia. Si pierdes una clave, aún tienes acceso.
  • Seguridad. Una clave comprometida no basta para robar fondos.
  • Practicidad. Solo se necesitan dos firmas para transacciones rutinarias.

Distribución típica:

  • Clave 1: Dispositivo principal de firma (hardware wallet)
  • Clave 2: Dispositivo de firma de respaldo (otro hardware wallet, otra ubicación)
  • Clave 3: Clave de recuperación de emergencia (almacenamiento seguro fuera de sitio o en manos de una parte de confianza)

3 de 5: máxima redundancia

Se requieren tres de cinco claves. Más complejo, pero más resiliente:

  • Se pueden perder dos claves y aún recuperar
  • Se pueden comprometer dos claves sin pérdida
  • Permite una distribución más amplia entre ubicaciones y personas

Esto tiene sentido para montos muy grandes o organizaciones con varios interesados.

2 de 2: coordinación obligatoria

Se requieren ambas claves para cada transacción. Sin redundancia.

  • Ninguna parte puede actuar sola.
  • Perder cualquiera de las claves implica pérdida de fondos.
  • Cada transacción requiere coordinación entre ambas partes.

Casos de uso:

  • Cuentas conjuntas donde ambas partes deben estar de acuerdo
  • Situaciones donde evitar acciones unilaterales importa más que la redundancia

Custodia colaborativa

La custodia colaborativa implica que un tercero conserve una o más claves:

  • Tú conservas dos claves y un proveedor conserva una. Siempre puedes actuar sin el proveedor, pero el proveedor puede ayudar en la recuperación.

La complejidad oculta

El multisig es conceptualmente simple, pero operacionalmente complejo. La mayoría de los fallos son de mantenimiento: documentación faltante, datos de configuración perdidos y rutas de recuperación que nadie ha practicado.

Más claves, más problemas

Cada clave necesita:

  • Generación segura
  • Almacenamiento seguro
  • Procedimientos de respaldo
  • Verificación regular
  • Planificación de sucesión

Con 2 de 3, tienes tres veces la gestión de claves de un esquema de una sola clave. Con 3 de 5, cinco veces. No es solo trabajo de configuración. Es una carga operativa continua.

El problema de la configuración del monedero

A diferencia de los monederos de una sola clave, los monederos multisig necesitan información adicional para reconstruirse: qué claves públicas están involucradas, el umbral (m-de-n), las rutas de derivación y el tipo de script.

Estos datos de configuración están separados de las claves. Si pierdes la configuración, es posible que no puedas gastar incluso si tienes todas las claves.

Este es el modo de fallo más común en multisig. La gente respalda las frases semilla con cuidado pero olvida el archivo de configuración del monedero. Años después, no pueden reconstruir el monedero.

Sobrecarga de coordinación

Cada transacción requiere coordinar múltiples firmas:

  • Mover un dispositivo de firma a otra ubicación, o
  • Transferir transacciones parcialmente firmadas entre dispositivos, o
  • Usar software que coordina la firma entre las partes

Para almacenamiento en frío de largo plazo con retiros poco frecuentes, esto es manejable. Para transacciones frecuentes, la sobrecarga es significativa.

Dependencia del software

El multisig requiere software de monedero que lo soporte. No todos los monederos lo hacen.

Si tu software de monedero desaparece o se vuelve incompatible, necesitas software alternativo que funcione con tu configuración. Elige software que:

  • Sea de código abierto (auditable)
  • Se haya usado de forma fiable durante años
  • Soporte tus hardware wallets
  • Permita exportar la configuración del monedero en formatos estándar

Cómo configurar multisig correctamente

Una configuración multisig es tan segura como su punto más débil.

Generación de claves

Cada clave debe generarse de forma independiente en un dispositivo dedicado:

  • Usa hardware wallets. Diferentes fabricantes para distintas claves agregan defensa en profundidad.
  • Genera offline. Sin conexión a internet.
  • Verifica la aleatoriedad. Usa dispositivos con generación de números aleatorios verificada.
  • Generación independiente. No derives varias claves de una sola semilla.

Selección de dispositivos

Para un 2 de 3, considera usar distintas marcas de hardware wallets. Esto:

  • Reduce el riesgo de vulnerabilidades de firmware en un solo fabricante
  • Asegura que no dependes de la continuidad de una sola empresa
  • Proporciona defensa en profundidad

Guía práctica:

  • Prefiere proveedores independientes (evita tres dispositivos del mismo fabricante).
  • Prefiere dispositivos con buen historial y un flujo de verificación que realmente vayas a usar.
  • Prefiere software y hardware que faciliten exportar un descriptor de monedero estándar y reimportarlo en otro lugar.

Creación del monedero

  1. Exporta las claves públicas extendidas (xpubs) de cada dispositivo
  2. Usa software con capacidad multisig para crear el monedero
  3. Verifica la dirección resultante en cada dispositivo de hardware
  4. Envía una pequeña cantidad de prueba
  5. Practica el gasto antes de depositar fondos significativos

Crítico: Cada hardware wallet debe verificar de forma independiente la configuración multisig. No confíes solo en el software. Confirma que las direcciones coinciden en la pantalla de cada dispositivo.

Opciones de software

Varias aplicaciones soportan multisig correctamente:

  • Sparrow Wallet (escritorio, excelente soporte multisig, conecta con tu propio nodo)
  • Electrum (con trayectoria, multisig capaz)
  • Specter Desktop (diseñado para multisig con hardware wallets)
  • Nunchuk (coordinación amigable para móviles)

Elige software de código abierto que haya sido fiable durante años, soporte tu hardware y permita exportar la configuración en formatos estándar.


Respaldo y recuperación

El respaldo en multisig es más complejo que con una sola clave. Respaldas varias cosas y todas importan.

Qué respaldar

1. Frases semilla de cada clave

  • Escritas en papel o estampadas en acero
  • Guardadas en ubicaciones separadas y seguras
  • Nunca almacenadas digitalmente ni fotografiadas

2. Archivo de configuración del monedero

Este es el componente crítico que la mayoría omite. Respaldar:

  • El descriptor o archivo de configuración del monedero
  • Las claves públicas extendidas (xpubs) de todas las claves del esquema
  • Las rutas de derivación usadas
  • El tipo de script (P2SH, P2WSH, etc.)

Sin esto, no puedes reconstruir las direcciones del monedero incluso con todas las frases semilla.

3. Instrucciones para la reconstrucción

Documenta cómo reconstruir el monedero:

  • Qué software se usó
  • Qué hardware wallets se usaron
  • Dónde se guardan las claves
  • Proceso paso a paso de reconstrucción

Ubicaciones de respaldo

Para 2 de 3:

  • Respaldo de clave 1: Ubicación A (p. ej., caja fuerte en casa)
  • Respaldo de clave 2: Ubicación B (p. ej., caja de seguridad bancaria)
  • Respaldo de clave 3: Ubicación C (p. ej., familiar de confianza, abogado)

Guarda la configuración del monedero con al menos dos respaldos de claves. La configuración no es secreta (contiene claves públicas, no privadas), pero perderla es catastrófico.

Probar la recuperación

Antes de confiar en multisig para fondos significativos:

  1. Crea la configuración con montos de prueba
  2. Simula perder una clave (¿puedes gastar con las dos restantes?)
  3. Reconstruye el monedero desde los respaldos (¿las direcciones coinciden?)
  4. Verifica que la documentación sea lo suficientemente completa para que otra persona pueda seguirla

Un respaldo que nunca has probado es una historia, no un respaldo.


Gastar desde multisig

Usar multisig es más involucrado que con una sola clave.

El proceso de firma

Para gastar desde multisig 2 de 3:

  1. Crear transacción. Especifica destinatario, monto y comisión. Crea una plantilla de transacción sin firmar.
  2. Primera firma. Firma con una hardware wallet.
  3. Segunda firma. Firma con otra hardware wallet.
  4. Difundir. Envía la transacción completa a la red.

La transacción parcialmente firmada (PSBT) se transfiere entre dispositivos vía tarjeta SD, USB, códigos QR o transferencia de archivos.

Consideraciones prácticas

Claves en el mismo lugar: firma con un dispositivo, luego con el otro, y luego difunde. Sencillo.

Claves distribuidas: o viajas a cada ubicación, o transfieres el PSBT electrónicamente por un canal seguro, o usas software de custodia colaborativa que coordine de forma remota.

Para almacenamiento en frío de largo plazo con retiros poco frecuentes, viajar para firmar es aceptable. Para acceso más frecuente, necesitas un método de coordinación.

Verificar antes de firmar

Con multisig, la verificación es aún más importante. Verifica la dirección del destinatario y el monto en la pantalla de cada hardware wallet. No confíes solo en la pantalla del computador.


Custodia colaborativa

La custodia colaborativa se ubica entre la autocustodia total y delegar a un custodio. Mantienes control significativo mientras obtienes apoyo operativo.

Cómo funciona

Configuración típica: 2 de 3 donde tú mantienes la Clave 1 (principal) y la Clave 2 (respaldo, en otra ubicación), y un proveedor mantiene la Clave 3.

Siempre puedes gastar sin el proveedor (usando tus dos claves). El proveedor no puede gastar sin ti. Pero el proveedor puede:

  • Ayudar con la recuperación si pierdes una clave
  • Proveer una segunda firma si eliges involucrarlo
  • Ofrecer soporte de herencia mediante su clave

Beneficios

  • Red de seguridad de recuperación. Si pierdes una clave, el proveedor puede ayudar a recuperar.
  • Soporte para herencia. El proveedor participa en procesos de sucesión.
  • Sin punto único de fallo. Ninguna parte tiene control unilateral.
  • Soberanía mantenida. Siempre puedes salir sin cooperación del proveedor.

Desventajas

  • Privacidad. El proveedor conoce tu historial de transacciones.
  • Dependencia. Para la recuperación, dependes de que el proveedor siga operativo.
  • Coste. Los proveedores cobran por este servicio.

Evaluar proveedores

Pregunta:

  • ¿Siempre puedes gastar sin ellos?
  • ¿Qué pasa si salen del negocio?
  • ¿A qué información tienen acceso?
  • ¿Cuál es su modelo de seguridad para la clave que poseen?
  • ¿Cuáles son los procedimientos de herencia y recuperación?

Leer: Cómo elegir un proveedor de custodia de Bitcoin


Cuándo el multisig es incorrecto

El multisig no siempre es la respuesta. A veces añade complejidad sin un beneficio proporcional.

Para montos pequeños

Si el monto no justifica la carga operativa, una sola clave con buen respaldo es más simple y suficiente. Regla general: si perder los bitcoin sería incómodo pero no cambiaría la vida, la autocustodia simple puede ser suficiente.

Cuando no puedes mantenerlo

El multisig requiere mantenimiento continuo: verificar respaldos, mantener hardware funcional, actualizar software, mantener documentación. Si no lo harás de forma realista, una configuración más simple o custodia profesional puede ser más segura.

Para transacciones frecuentes

Si gastas con regularidad, la coordinación del multisig se vuelve pesada. Considera:

  • Monedero caliente de una sola clave para transacciones frecuentes y pequeñas
  • Almacenamiento en frío multisig para tenencias de largo plazo
  • Mover bitcoin de frío a caliente según sea necesario

Sin el entendimiento adecuado

Un multisig mal implementado es peor que una sola clave bien implementada. Si no entiendes lo que haces, es más probable que pierdas la configuración del monedero, crees direcciones imposibles de gastar, respaldes mal o cometas errores al gastar.

Aprende a fondo antes de implementarlo, o usa custodia colaborativa donde un proveedor maneje la complejidad.


Mantener el multisig en el tiempo

El multisig no es “configurar y olvidar”. La seguridad a largo plazo requiere atención continua.

Verificación periódica

Al menos una vez al año:

  • Verifica que cada respaldo de frase semilla sea legible y accesible
  • Confirma que los hardware wallets enciendan y funcionen
  • Prueba que puedes reconstruir el monedero desde los respaldos
  • Verifica que el respaldo de configuración del monedero esté intacto
  • Revisa si la configuración aún se ajusta a tus necesidades

Ciclo de vida del hardware

Los hardware wallets no duran para siempre:

  • Las baterías se agotan
  • El firmware queda desactualizado
  • Los fabricantes descontinúan productos
  • Aparecen nuevas vulnerabilidades de seguridad

Planifica los reemplazos. Al actualizar: configura un nuevo dispositivo, verifica que funcione con tu multisig, considera migrar a claves nuevas si el hardware antiguo está comprometido y actualiza la documentación.

Actualizaciones de software

Mantén el software del monedero actualizado, pero con cuidado:

  • Espera reportes iniciales de errores tras nuevas versiones
  • Verifica actualizaciones desde fuentes oficiales
  • Prueba con montos pequeños después de actualizar
  • Mantén la capacidad de usar versiones anteriores si es necesario

Cambios de vida

Tu configuración debe evolucionar con tu vida. ¿Te mudas? Actualiza las ubicaciones de almacenamiento de claves. ¿Nuevos miembros en la familia? Considera la sucesión. ¿Cambió tu modelo de amenazas? Reevalúa la configuración.

Documentación para otros

Tu multisig es inútil para los herederos si no pueden entenderlo. Escribe instrucciones claras de reconstrucción, explica dónde se guarda cada componente, identifica a quién contactar para ayuda y prueba que otra persona pueda seguir tu documentación.

Leer: Planificación de herencia en Bitcoin


Lecturas adicionales


Fuentes adicionales

Preguntas frecuentes

¿Qué es multifirma y cómo funciona?Alternar respuesta
El multifirma requiere múltiples claves privadas para autorizar una transacción. Una configuración 2-de-3 significa que cualquiera de dos de tres claves puede firmar. La red de Bitcoin aplica esto a nivel de protocolo, así que ninguna clave única puede mover fondos sola.
¿Cuál es el fallo más común del multifirma?Alternar respuesta
Perder el archivo de configuración de la billetera. Las personas respaldan las frases semilla meticulosamente pero olvidan respaldar los datos de configuración necesarios para reconstruir la billetera. Sin él, puede que no puedas gastar incluso con todas las claves.
¿Cuándo vale la complejidad adicional del multifirma?Alternar respuesta
Cuando el monto justifica redundancia y acceso unilateral reducido. El multifirma elimina puntos únicos de fallo, pero solo si puedes mantener la configuración, almacenar las claves por separado y preservar la documentación a lo largo del tiempo.
¿Debo usar diferentes marcas de billeteras de hardware?Alternar respuesta
Para defensa en profundidad, sí. Usar diferentes fabricantes reduce el riesgo de que una vulnerabilidad de firmware en una marca comprometa todas tus claves. También evita la dependencia de una sola empresa.
¿Qué es la custodia colaborativa?Alternar respuesta
Un arreglo multifirma donde tú tienes algunas claves y un proveedor de servicios tiene otras. Puedes gastar sin el proveedor (usando tus claves), pero el proveedor puede asistir con recuperación o herencia. Ninguna parte tiene control unilateral.

Custodia diseñada para el largo plazo

Ficha es un servicio de custodia de bitcoin para clientes que piensan en décadas. Reservas completas. Sin préstamos. Sin productos de rendimiento. Políticas claras y operaciones predecibles.