Cuando se trata de criptomonedas, un buen almacenamiento es de suma importancia. El mundo de las criptomonedas es peligroso: los actores maliciosos están en todas partes y tienen una gran cantidad de estrategias para robar los fondos de los usuarios. Establecer una estrategia para proteger sus monedas debe ser su máxima prioridad.
Tiene una variedad de opciones de almacenamiento disponibles para usted, cada una con sus propias compensaciones de seguridad y usabilidad. Lo más probable es que los recién llegados se adhieran a los intercambios. Estas plataformas brindan a muchos su primera exposición a las criptomonedas y permiten a los usuarios almacenar sus fondos en una billetera en línea. Pero el usuario no tiene técnicamente el control de sus monedas. Si el intercambio es pirateado o desconectado, es posible que no puedan recuperar sus fondos.
Es posible que los usuarios no vean la necesidad de sacar su criptomoneda del intercambio. Pueden carecer de las habilidades para hacerlo, o incluso considerar las soluciones de custodia como más seguras. Después de todo, la auto-custodia puede resultar en la pérdida de fondos si el usuario comete un error.
La idea de tomar el control de su criptomoneda usted mismo puede ser abrumadora. Pero desde una perspectiva de seguridad, las carteras de hardware son incomparables. En este artículo, explicaremos qué son, cómo funcionan y por qué debería usar uno.
¿Qué es una clave privada?
Su clave privada es su pasaporte al ecosistema de una criptomoneda. En muchos sentidos, es como una llave de la vida real: con esta información puede desbloquear sus fondos para gastarlos. Si alguien más lo pone en sus manos, puede robar su criptomoneda. Si pierde la clave, pierde el acceso a sus monedas; no hay ningún botón de contraseña olvidada en un entorno descentralizado. Tampoco existe un banco al que pueda llamar para revertir transacciones fraudulentas.
La conclusión es que las claves privadas deben mantenerse secretas y seguras. Son increíblemente valiosos para los usuarios de criptomonedas. Como era de esperar, los piratas informáticos y los estafadores intentan constantemente robarlos, haciendo uso de técnicas de phishing o malware para separar a los usuarios de sus monedas.
Almacenar sus claves es sencillo: son solo cadenas de números y letras. Pueden anotarse en papel y guardarse en una caja fuerte. Sin embargo, para usar las claves para mover fondos, deben estar en un dispositivo que cree una prueba de que puede gastar sus monedas.
¿Qué es una billetera de hardware?
Las carteras de hardware son dispositivos especialmente diseñados para almacenar claves privadas de forma segura. Se consideran más seguras que las carteras de escritorio o teléfonos inteligentes, principalmente porque no se conectan a Internet en ningún momento. Estas propiedades reducen significativamente los vectores de ataque disponibles para las partes malintencionadas, ya que significa que no pueden manipular el dispositivo de forma remota.
Una buena billetera de hardware asegura que las claves privadas nunca abandonen el dispositivo. Normalmente se guardan en un lugar especial del dispositivo que no permite que se retiren.
Dado que las carteras de hardware están fuera de línea en todo momento, deben usarse junto con otra máquina. Debido a la forma en que están construidos, se pueden conectar a PC o teléfonos inteligentes infectados sin riesgo de que se filtre la clave privada. A partir de ahí, interactúan con un software que permite al usuario ver su saldo o realizar una transacción.
Una vez que el usuario crea una transacción, la envía a la billetera de hardware (1 en el diagrama a continuación). Tenga en cuenta que la transacción aún está incompleta: debe estar firmada por la clave privada en el dispositivo. Los usuarios confirman que la cantidad y la dirección son correctas cuando se les solicita en el dispositivo de hardware. En ese momento, se firma y se envía de vuelta al software (2), que lo transmite a la red de la criptomoneda (3).
¿Por qué debería usar una billetera de hardware?
Las billeteras que almacenan claves privadas en computadoras o teléfonos inteligentes conectados a Internet dejan los fondos de los usuarios vulnerables a una amplia gama de ataques. El malware puede detectar actividad relacionada con la criptografía en estos dispositivos y agotar los fondos de los usuarios.
Una billetera de hardware es como una bóveda impenetrable con una pequeña ranura. Cuando el usuario desea crear una transacción que la red aceptará, la empuja a través de la ranura. Imagina que, al otro lado de la ranura, un elfo realiza una magia criptográfica que firma la transacción. El elfo nunca saldrá de la bóveda: no hay puerta y no puede pasar por la ranura. Todo lo que puede hacer es recibir las transacciones y expulsarlas.
Incluso si alguien logra hacerse con su billetera de hardware, tendrá protección adicional en forma de un código PIN. Los dispositivos a menudo se reiniciarán si se ingresa la combinación incorrecta una cierta cantidad de veces.
Los fondos que no se están utilizando activamente, los que no se están gastando, apostando, prestando o negociando, deben guardarse en frío. Una billetera de hardware proporciona un medio conveniente para lograr esto para los usuarios, incluso aquellos con conocimientos técnicos limitados.
Las carteras de hardware deben tener una copia de seguridad en caso de pérdida, robo o destrucción. Al inicializar, a menudo se le pedirá al usuario que registre su frase inicial, una lista de palabras que se pueden usar para recuperar fondos en un nuevo dispositivo. Esto le da a cualquiera la posibilidad de gastar sus monedas, por lo que debe tratarse como cualquier otro activo valioso. Se recomienda que los usuarios las escriban en papel o las graben en metal y las guarden en un lugar privado y seguro.
Limitaciones de las carteras de hardware
Las carteras de hardware, al igual que otras formas de almacenamiento, tienen sus propias compensaciones. Si bien son uno de los medios más seguros para guardar monedas, todavía existen algunas limitaciones. Logran un equilibrio entre seguridad y usabilidad. Las billeteras de teléfonos inteligentes / software son convenientes, mientras que las billeteras de hardware pueden ser engorrosas de operar (dado que se deben usar dos dispositivos para enviar fondos).
Aún así, las carteras de hardware no son del todo infalibles. Una amenaza física contra un usuario podría obligarlo a desbloquear una billetera para el atacante, pero también existen otros vectores. Las partes malintencionadas hábiles pueden explotar el dispositivo si obtienen acceso físico a él.
Sin embargo, hasta la fecha, ningún pirateo exitoso ha recuperado las claves privadas de un dispositivo de hardware en un escenario del mundo real. Cuando se informa de vulnerabilidades, los fabricantes generalmente se apresuran a parchearlas. Eso no quiere decir que sean imposibles: los investigadores han demostrado ataques incluso contra las billeteras más populares.
Los ataques a la cadena de suministro también pueden ser efectivos para socavar la seguridad de un dispositivo de billetera de hardware. Estos ocurren cuando el mal actor adquiere una billetera antes de que se la entregue al usuario. Desde allí, pueden manipularlo para debilitar la seguridad y robar fondos después de que el usuario haya depositado monedas.
Otra limitación es que las carteras de hardware implican tomar la custodia en sus propias manos. Muchos consideran que esto es una ventaja, ya que ningún tercero es responsable de administrar sus fondos. Pero esto también significa que si algo sale mal, no hay recurso.
Conclusiones
Las limitaciones de las carteras de hardware no superan sus ventajas. A medida que avanzan las soluciones de almacenamiento, es difícil combinar la seguridad de las carteras de hardware con otros métodos. Simplemente no hay sustituto para el almacenamiento en frío, que elimina una gran cantidad de riesgo de la auto-custodia de los fondos.
Al buscar una billetera de hardware, los usuarios deben informarse sobre la gama de opciones disponibles para ellos. Hay varios dispositivos en el mercado, cada uno con sus propias características, criptomonedas compatibles y curva de aprendizaje.
1 comentario en «¿Qué es una billetera de hardware y por qué debería usar una?»