Seguimiento de la cartera de hardware
Supervise las direcciones de su cartera de hardware directamente desde su dispositivo móvil en una aplicación segura y cifrada.
Seguimiento de la cartera de hardware
Supervise las direcciones de su cartera de hardware directamente desde su dispositivo móvil en una aplicación segura y cifrada.
¡Gracias! Por favor, compruebe su correo electrónico.
Error

Sea su propio banco: La guía completa de carteras de hardware

Los monederos de hardware son una forma popular y ultrasegura de almacenar y acceder a tu criptomoneda y, en última instancia, ser tu propio banco. Esto es lo que necesitas saber sobre ellas.

Imagina que tu mejor amigo te dice que acaba de enviar una importante transferencia a un completo desconocido que guardará su dinero hasta que lo necesite de nuevo.

Tal vez trasladaron un camión cargado de valiosas reliquias familiares a un almacén en una zona desconocida de la ciudad, pero no pusieron un candado en la unidad.

O tal vez, simplemente compraron una caja fuerte muy chula y grabaron la combinación de la cerradura en la parte delantera de la misma, para no tener que preocuparse por el molesto trámite de recordar el código.

Como buen amigo, sería tu deber decirles por qué cualquiera de las anteriores es una mala, mala idea, cada una de las cuales representa una falla fatal en los principios de seguridad:

  • Ceder el control de sus fondos a otras partes = RIESGO
  • No encerrarlos correctamente = RIESGO
  • Mantener las llaves de acceso a la vista = RIESGO

Estos principios de seguridad no cambian sólo porque los activos existan digitalmente en lugar de físicamente.

De hecho, los principios de la soberanía individual sobre los fondos llevaron a la creación misma de la tecnología de las cadenas de bloques y la criptografía.

Tanto si se utiliza para el dinero digital como para los activos de los videojuegos de última generación, uno de los aspectos más atractivos de la propuesta de valor de blockchain es que nos da la custodia personal directa de nuestros activos, sin necesidad de depender de terceros como los bancos.

En la cadena de bloques, puedes ser tu propio banco, sólo manteniendo el control sobre tus llaves públicas y privadas.

Sin embargo, muchas personas optan por ignorar o pasar por alto directamente este beneficio, dejando el control de sus fondos criptográficos y activos de la cadena de bloqueo a los servicios e intercambios de terceros.

Lamentablemente, los hackeos y robos ocurren, costando a los usuarios millones en fondos robados (véase: Mt. Gox, más de 850.000 BTC robados; Coincheck, más de 500M de NEM robados; y Quadriga CX, 190M de dólares en efectivo y criptografía robados de la mayor bolsa de Canadá, por nombrar algunos).

"Ni tus llaves, ni tus monedas".

- antiguo proverbio de la cadena de bloques

Manteniendo el control de sus llaves privadas, puede eliminar el riesgo de que le roben sus fondos como las desafortunadas víctimas de los hackers mencionados.

Y si quieres mantener tus llaves a salvo, hay pocas formas mejores de hacerlo que con una cartera de hardware.

Así que .... ¿qué son los monederos electrónicos, cómo funcionan y cuáles son los pros y los contras de utilizarlos? Hemos elaborado una guía útil para explicar todo esto y más.

Carteras de hardware 101

Glosario

Si alguno de los términos de este artículo son confusos, aquí hay algunas traducciones en inglés. Haga clic en cada definición para ampliarla y obtener una explicación más detallada.

Clave pública: Una larga cadena alfanumérica que sirve como su "dirección" en la cadena de bloques donde su criptograma puede ser almacenado y enviado. Piensa en una clave pública como el número de tu cuenta bancaria.

Llave privada: Una cadena alfanumérica muy larga vinculada a su Clave Pública que actúa como una contraseña para la dirección de su cadena de bloqueo y es necesaria para las transacciones. Para iniciar sesión en su dirección y enviar transacciones desde ella se requiere su clave privada para confirmar su propiedad de la dirección. Esta acción de "firma" suele confirmarse en las carteras de hardware o móviles mediante el uso de una acción proxy vinculada a su cuenta (por ejemplo, introduciendo una contraseña o pulsando un botón específico en su dispositivo de cartera de hardware). Piense en una Clave Privada como la tarjeta y el código PIN requeridos para interactuar con su cuenta bancaria en un cajero automático.

BIP32/BIP39/BIP44: Diferentes estándares de encriptación (o rutas de derivación) que utilizan un medio específico de encriptación/conversión de sus claves públicas y privadas alfanuméricas aleatorias en un conjunto de 12 o 24 "palabras-semilla". También conocidas como "frase mnemotécnica", las semillas se generan a partir de una lista de 2.048 o 4.096 palabras comunes, demasiadas combinaciones posibles para el hacking de fuerza bruta. Algunas rutas de derivación, como BIP39, pueden incluir la adición de una palabra extra a la frase simiente, actuando como una contraseña adicional. Esto hace que almacenar o recordar su clave privada sea más seguro, y que importar su cartera a nuevos dispositivos o interfaces sea más fácil.

Determinista jerárquico/HD: Si una cartera es determinista jerárquico, entonces tiene la capacidad de generar muchas direcciones de cadena de bloqueo diferentes (también conocidas como claves públicas) a partir de una única clave privada/lista de palabras clave. Algunas carteras HD cambiarán su dirección de recepción en cada transacción (especialmente común para Bitcoin), pero las direcciones anteriores seguirán funcionando, y se accederá a todos los fondos a través de la clave privada desde la misma interfaz/dispositivo de la cartera.

Monedero caliente/almacenamiento caliente: Que un monedero o almacenamiento sea "caliente" significa que está conectado a Internet (incluida la clave privada necesaria para firmar las transacciones). Esto generalmente también significa que las billeteras calientes son más convenientes para interactuar, ya que hay menos pasos intermedios, pero no son tan seguras como el almacenamiento en frío debido a esta exposición. Cuando los intercambios de criptodivisas son hackeados, es desde los monederos calientes.

Monedero frío/almacenamiento frío: Los monederos/almacenamiento en frío nunca exponen las claves privadas a Internet, lo que hace imposible que los hackers se hagan con su control. Por lo tanto, sólo el propietario del monedero puede realizar transacciones a partir de cualquier cosa en el almacenamiento en frío. Los monederos de hardware son el ejemplo más común de almacenamiento en frío.

¿Qué es una cartera de hardware?

Los monederos de hardware son dispositivos físicos diseñados para mantener tus claves privadas aisladas y sin conexión en el propio dispositivo. Recuerda que las claves privadas actúan esencialmente como la contraseña de tu dirección, permitiéndote realizar transacciones desde ella en la blockchain.

Es importante tener en cuenta que, como ocurre siempre que se oye la palabra "monedero" en un contexto de criptomoneda, un monedero de hardware no es un monedero en el sentido físico tradicional.

Los monederos de criptomonedas no almacenan tus fondos en el dispositivo o en la aplicación del monedero. Más bien, almacenan las claves públicas y privadas relacionadas con tu dirección de blockchain y proporcionan una interfaz para que puedas interactuar con los fondos que allí se encuentran.

En lugar de tener que introducir manualmente las claves privadas en el corazón de la criptografía de cadena de bloques en cada transacción, las carteras ayudan a automatizar ese proceso.

Las billeteras de hardware vienen en todas las formas y tamaños, con una variedad de entradas que van desde USB hasta Bluetooth y cámaras. Mientras que algunas parecen una inocente unidad flash, otras parecen gritar "¡mírame, soy una cartera de hardware!".

Algunas carteras de hardware permiten almacenar una amplia gama de criptodivisas y fichas, mientras que otras se limitan al Big Daddy BTC.

En la mayoría de los casos, necesitan interactuar con un dispositivo separado (por ejemplo, una computadora portátil, un PC, un teléfono móvil, una tableta) antes de que se pueda enviar cualquier tipo de criptografía, actuando efectivamente como un dispositivo de autenticación de dos factores (2FA).

Una característica común que comparten todos los monederos hardware es que están diseñados para proporcionar la máxima seguridad a tus fondos manteniendo las claves privadas escondidas de forma segura en un almacén frío.

Carteras de hardware

¿Para qué son las carteras de hardware?

En esencia, los monederos de hardware permiten a todos, independientemente de sus conocimientos técnicos, beneficiarse del potencial de la tecnología blockchain para dar a los usuarios el control de sus fondos.

Lo hacen dándote el control sobre tus llaves privadas y evitando que se expongan a Internet durante los inicios de sesión o las transacciones.

Esto significa que los hackers no pueden espiarlos desde el interior de su navegador si usted se registra en un servicio como MyEtherWallet para interactuar con su dirección, incluso si su ordenador es vulnerable o está comprometido.

Una cartera de hardware también:

  • Mantiene las claves privadas a salvo de cualquier malware o keylogger que pueda haber en tu ordenador, ya que se mantienen en el dispositivo de hardware del monedero y no se liberan ni se transfieren al ordenador o al navegador web. (considere esto como un recordatorio amistoso para hacer un escaneo en su ordenador para asegurarse de que está libre de malware)
  • Ayuda a generar un sistema de respaldo más a prueba de errores, porque las palabras clave son mucho más fáciles de comprobar después de copiarlas que una cadena alfanumérica aleatoria de 64 caracteres.
  • Ejecuta el proceso de inicio de sesión de manera ofuscada para dificultar el hackeo de cosas como contraseñas o pines (por ejemplo, Ledger utiliza entradas físicas de pines, Trezor aleatoriza la posición de las entradas del teclado numérico para el código PIN en la pantalla de la computadora, Enjin Wallet en el Samsung Galaxy S10 revuelve el teclado)
  • Le permite interactuar de forma segura con su criptográfico con un mínimo de conocimientos técnicos, disminuyendo así las probabilidades de perder el acceso por error del usuario

La historia: Del papel a la ferretería

Si pensamos en ellos como "almacenamiento de claves privadas fuera de línea", entonces las carteras de hardware han existido más o menos desde el amanecer de la criptocracia.

Sin embargo, esta definición es un poco demasiado liberal, ya que ignora el principal beneficio de las carteras de hardware: permitirle realizar transacciones mientras sus claves privadas se mantienen seguras fuera de línea.

Antes del hardware, las carteras de papel nos permitían mantener las claves privadas fuera de Internet escribiéndolas en un trozo de papel.

Mientras que las carteras de papel pueden ser muy buenas para almacenar cripto moneda de forma segura, tan pronto como quieras gastarla, tienes que introducir tu clave privada en algún lugar en línea, comprometiendo así la seguridad de la cartera.

Las carteras de papel pueden considerarse el primer antepasado conceptual de las carteras de hardware, pero cuando se trata de los dispositivos dedicados en sí mismos (al menos en forma de mercado masivo), todo comenzó con el Trezor One en 2014.

Trezor es un proyecto de SatoshiLabs, fundado por Market Palatinus (alias Slush), un desarrollador clave en la historia temprana de Bitcoin, y Pavol Rusnák (alias Stick), otro entusiasta de Bitcoin y de la criptografía.

La evolución de un proyecto de Slush and Stick, el Trezor One, se basó en la creación de "una pequeña computadora de un solo propósito para mantener las llaves privadas en un ambiente aislado".

Esta previsión fue particularmente impresionante porque es anterior al famoso hack del Monte Gox, la primera llamada de atención real sobre el control de sus propias claves privadas, por varios años.

Guía completa de carteras de hardware
El prototipo original impreso en 3D del Trezor One, un hito en la historia de la cartera de hardware

El prominente fabricante de carteras de hardware Ledger siguió en diciembre de 2014 con el Ledger Nano original, seguido por su alternativa de bajo costo y despojado, el Ledger HW.1 en 2015.

Junto con Ledger y Trezor, que desde entonces han lanzado versiones actualizadas de sus modelos insignia (el Trezor Model T y el Ledger Nano X), KeepKey también ha resistido la prueba del tiempo, un jugador desde 2015.

En 2019, Samsung dio un gran salto en el espacio, con capacidades de almacenamiento y transacción de criptografía en su buque insignia, el smartphone Galaxy S10, y claves privadas protegidas por el hardware y el software de Samsung Knox.

Esta fue la primera vez que una cartera de hardware se integró realmente en un dispositivo existente, en lugar de requerir la interacción con otro dispositivo (en línea) para ser utilizado.

Esto no sólo hizo que las carteras de hardware fueran más accesibles, sino que expuso la cadena de bloques y la criptocracia a un público mayoritario.

Desde el lanzamiento del Trezor One, las carteras de hardware han sufrido mejoras iterativas en lugar de revolucionarias:

  • Pantallas más grandes con color y mayor resolución, capaces de mostrar códigos QR
  • Apoyo para más monedas y fichas
  • Pantallas táctiles
  • Capacidades de Bluetooth

La evolución de las carteras de hardware es mayormente visible como una serie gradual de pequeñas actualizaciones de UX para los usuarios, pero el núcleo y el propósito de su propuesta tecnológica siguen siendo los mismos: mantener sus claves privadas aisladas.

Técnico: No es una talla única para todos

La tecnología particular empleada por las carteras de hardware varía de un dispositivo a otro, con algunos principios compartidos (por ejemplo, mantener la clave privada aislada dentro del propio dispositivo).

La creación y el almacenamiento de claves privadas se realiza generalmente a través de -como su nombre indica- hardware dedicado. Por ejemplo:

  • Trezor actúa como un ordenador en miniatura con un procesador de corteza ARM.
  • Ledger cuenta con un "elemento seguro", un chip microcontolador (como los que se utilizan en las tarjetas SIM de las tarjetas bancarias con chip/PIN) dentro del dispositivo dedicado al almacenamiento de la clave privada.
  • Samsung utiliza el Samsung Knox, construido sobre una seguridad respaldada por hardware con ARM TrustZone para el aislamiento de datos.

Las carteras de hardware son en su mayoría carteras deterministas (HD) jerárquicas, que le proporcionan una lista de palabras clave, que -cuando se combinan en el orden correcto- se descifran usando rutas de derivación como BIP32, BIP39, o BIP44 para generar su clave privada (y todas las direcciones de cartera asociadas a ella).

Generar palabras clave para usted significa que podrá importar y acceder a su monedero en cualquier monedero (ya sea hardware, navegador o móvil) que admita las rutas de derivación pertinentes.

Se incluirá algún elemento de entrada física como medio de asegurar el dispositivo de cualquier ataque remoto. Esto le da al proceso de transacción 2FA seguridad, probando su identidad a través de 1.) algo que tiene (la billetera física) y 2.) algo que conoce (por ejemplo, un PIN).  

La entrada física puede adoptar varias formas, como la pulsación de un botón, la introducción de un PIN u otra acción que sólo puede tener lugar cuando se tiene el control físico del dispositivo.

Si bien las carteras de hardware son excelentes dispositivos para iniciar sesión en la dirección de la cadena de bloqueo y confirmar las transacciones desde ella, no suelen manejar tan bien los detalles más finos de la interacción con la cadena de bloqueo (por ejemplo, encontrar una dirección a la que enviar, especificar una cantidad a enviar, seleccionar un criptograma o un token específico para enviar, etc.).

Por esta razón, generalmente tienen que interactuar con sus propias aplicaciones o sitios web de propiedad como MEW para permitirte acceder y hacer cosas con tu criptograma.

No todas las carteras serán compatibles con todos los sistemas operativos o plataformas. Algunas pueden ser sólo para móviles, otras pueden no ser compatibles con iOS, etc.

Como siempre en el ámbito de la cadena de bloques, es importante que investigues y te asegures de que el monedero que elijas sea totalmente compatible con tu infraestructura tecnológica (que es sólo una forma elegante de decir "asegúrate de que funciona con todas las cosas que tienes").

Además de estar limitadas por la plataforma, las carteras de hardware también pueden estar limitadas en cuanto al soporte monetario. Mientras que varias soportan muchas, ninguna billetera soporta todas las criptas, porque no existe una tecnología universal compartida por todas las criptas.

No hay una sola billetera para gobernarlos a todos.

En la foto: primer ejemplo conocido de llave privada guardada en un dispositivo con cerradura de huellas dactilares

Eligiendo una cartera de hardware

Hemos mencionado aquí a Ledger y Trezor como las dos empresas más destacadas y respetadas del sector, por lo que no es de extrañar que encabecen nuestra lista de las cinco mejores carteras de hardware disponibles.

Aunque hay muchas empresas que fabrican carteras de hardware de distintas formas, tamaños y precios, es fundamental que se sienta totalmente cómodo y seguro con su elección de compra, en lugar de limitarse a elegir la opción más barata.

Aquí hay algunos criterios importantes a considerar cuando se elige el adecuado para usted. Haz clic en cada categoría para ampliarla y obtener más detalles.

Las 5 mejores carteras de hardware

Las carteras de hardware son una gran forma de salvaguardar sus valiosos bienes. Aquí una lista de nuestras favoritas.

Lea Más

Criterios a considerar

  • Soporte de monedas: Si estás pensando en invertir en un monedero de hardware para mantener tus criptomonedas a salvo, asegúrate de que el que elijas pueda realmente almacenar tus respectivas monedas. Aunque la compatibilidad con BTC, ETH y ERC-20 es estándar en la mayoría de los dispositivos del mercado actual, no es el único caso, así que comprueba siempre si tus monedas son compatibles.
  • La seguridad: Esta es la razón por la que estás comprando un monedero de hardware, ¿verdad? Aquí hay algunas preguntas importantes relacionadas con la seguridad: ¿Hay casos conocidos de violaciones de seguridad? ¿Ha sido auditado el dispositivo de forma independiente? ¿Está respaldado por una frase determinista jerárquica? ¿Firmas con un código PIN? ¿Confirma físicamente las transacciones en el dispositivo? ¿Está empaquetado con un sello especial para evitar su manipulación?
  • Sistema(s) operativo(s): Al igual que con la compatibilidad de divisas, querrás asegurarte de que el monedero que elijas sea compatible con tu(s) dispositivo(s). Por ejemplo, si tienes un iPhone, evita los monederos de hardware que solo funcionan con Android.
  • Reseñas: Busque reseñas independientes de los dispositivos que esté considerando. Si no hay muchas reseñas disponibles, eso podría ser un factor potencial a tener en cuenta al tratar de elegir entre diferentes opciones. ¿Qué dicen las reseñas sobre el servicio de atención al cliente de la empresa? ¿Tienen un historial en este ámbito?
  • Interfaz de usuario: ¿El acceso a sus fondos será agradable y fácil, o una experiencia confusa? ¿Tiene el dispositivo una pantalla que describa claramente lo que está sucediendo, o sólo se puede interactuar con él a través de aplicaciones en otros dispositivos? ¿Es fácil navegar e interactuar con el propio monedero?
  • Talla y aspecto: Parte de mantener tu criptograma seguro es ser discreto sobre el hecho de que tienes criptograma. Si una cartera es voluminosa o parece llamativa, podría despertar sospechas, avivar el interés y potencialmente atraer el tipo de atención equivocada. Además, las carteras voluminosas pueden ser más difíciles de llevar contigo y nadie quiere eso.
  • Precio: Las carteras de hardware no son gratuitas, por lo que, dependiendo de su presupuesto, ciertas opciones pueden ser preferibles a otras. También hay que tener en cuenta los gastos de envío. En última instancia, el objetivo de un monedero de hardware es proteger tus fondos, por lo que el dinero gastado es una inversión en sí misma.

Pros y contras de las carteras de hardware

Aunque este artículo ha sido bastante positivo sobre las carteras de hardware, vale la pena revisar tanto los pros como los contras de esta tecnología en particular.

Pros

  • Seguridad: Mantener las llaves privadas fuera de línea en la cámara frigorífica hace imposible el acceso remoto a su cuenta.
  • Copia de seguridad: Las palabras clave proporcionan un enfoque más humano a las copias de seguridad que copiar cuidadosamente una clave privada aleatoria.
  • Compatibilidad: El enfoque de copia de seguridad de la palabra clave le permite importar fácilmente su dirección y clave privada a una variedad de carteras diferentes si pierde o daña su dispositivo de hardware.
  • Integridad: Dado que las claves privadas nunca salen del dispositivo físico del monedero, no importa realmente a qué dispositivo lo conectes (dicho esto, seguimos recomendando que escanees tu ordenador para asegurarte de que está limpio de malware, es sólo una buena práctica).
  • 2FA: Toda la firma de la transacción se hace en el propio dispositivo, con información que sólo tú conoces.

En esencia, todos los profesionales se reducen a carteras de hardware que se construyen para la seguridad.

Contras

  • Inconvenientes físicos: Con la excepción de la Galaxia S10, se requiere un acceso multi-dispositivo para realizar cualquier transacción de forma semi-conveniente.
  • UX: La experiencia del usuario en las carteras de hardware es a menudo torpe, y requiere la descarga de un software de cartera individual para cada criptodólar que desee almacenar en su dispositivo.
  • Curva de aprendizaje: Con sólo una oportunidad de escribir correctamente las palabras clave, la primera vez que se inicia el dispositivo, existe el riesgo de quedarse para siempre sin poder importar la cartera.
  • Costes: Como dispositivos físicos, los monederos de hardware no son gratuitos.
  • Inconvenientes logísticos: Debido a los peligros de los dispositivos falsificados o comprometidos de sitios de terceros, tienes que comprar en sitios oficiales, lo que podría llevar a largas esperas para la entrega.
  • Conspicuidad: Si dejas tu cartera de hardware tirada por ahí (o peor aún, la muestras), podrías convertirte en un objetivo.

En última instancia, los inconvenientes de las carteras de hardware giran predominantemente en torno a diversas compensaciones de UX causadas por la seguridad de los dispositivos, lo que podría hacerlos ligeramente intimidantes para bloquear a los recién llegados.

Seguridad, bajo costo y conveniente UX - cuando se trata de carteras de hardware, por lo general se puede elegir dos de los tres. ¿Intentas tenerlas todas? Bueno, eso podría ser un poco codicioso.

Más vale prevenir que lamentar.

Si te tomas en serio lo de involucrarte en el blockchain y el valor de tus activos de criptomoneda/blockchain es una cantidad que no te sentirías cómodo perdiendo, entonces invertir en un monedero de hardware vale la pena el costo involucrado.

Por supuesto, es importante tomar algunas precauciones iniciales antes de comprar su monedero de hardware para asegurarse de que entiende cómo funciona todo, y que funciona para las necesidades particulares de almacenamiento de criptografía que tiene.

Los monederos de hardware no son una solución mágica; aunque mantengan tus claves privadas a salvo, debes adoptar medidas de seguridad básicas para asegurar que funcionen como es debido.

Mientras tome tales precauciones, encontrará una tranquilidad inestimable al tener sus fondos seguros y ser su propio banco.

Seguimiento de la cartera de hardware

Supervise las direcciones de su cartera de hardware directamente desde su dispositivo móvil en una aplicación segura y cifrada.

Descargue

Seguimiento de la cartera de hardware

Supervise las direcciones de su cartera de hardware directamente desde su dispositivo móvil en una aplicación segura y cifrada.

¡Gracias! Por favor, compruebe su correo electrónico.
Error

También podrías disfrutar