Autocustodia y seguridad
En el mundo bancario tradicional, si pierdes tu tarjeta, llamas a un número y te envían otra. En el mundo cripto, tú eres el banco. Si pierdes el acceso, no hay un soporte técnico al que reclamar. Esta responsabilidad requiere entender cómo funcionan las claves y dónde guardas tus activos.
1. El sistema de claves criptográficas
En criptografía asimétrica -la que usa blockchain- no tienes una contraseña tradicional, sino un par de llaves matemáticas relacionadas entre sí.
1.1. La clave pública
Es una cadena de caracteres alfanuméricos que compartes con todo el mundo para recibir fondos. Funciona como una dirección postal: cualquiera puede conocerla y enviarte algo, pero nadie puede acceder a tus fondos solo con ella.
Para mayor comodidad, a la clave pública se le aplica una función hash y se le da formato. El resultado es la dirección (en Ethereum empieza por 0x..., en Bitcoin por 1...). Es lo que compartes en la práctica.
1.2. La clave privada
Es el verdadero secreto. Es lo que tu wallet usa para firmar transacciones y demostrar que tú autorizas un movimiento.
Matemáticamente, es fácil generar una dirección pública a partir de una clave privada, pero es imposible hacer el camino inverso. Si alguien tiene tu clave privada, tiene el control total sobre esa dirección. No hay apelación posible.
1.3. La frase semilla
Aquí es donde muchos se confunden: si hay una clave privada por cada dirección, ¿por qué solo guardamos 12 palabras?
Gracias al estándar HD Wallets (Hierarchical Deterministic), esas 12 o 24 palabras son la raíz de un árbol de claves. A partir de esa semilla, el software genera matemáticamente miles de claves privadas -y sus correspondientes públicas- de forma determinista. La misma semilla siempre produce las mismas claves, en cualquier dispositivo.
La frase semilla es el respaldo de todas tus cuentas presentes y futuras. Quien la tiene, lo tiene todo.
2. Donde "estan" realmente tus criptomonedas
Cuando decimos que una wallet no guarda tus monedas, es importante entender qué significa.
Lo que está en la blockchain es un registro contable: una anotación que dice "la dirección 0x123... puede mover X cantidad de tokens". Es un libro mayor público donde se registra quién tiene derecho a qué.
Lo que está en tu wallet son las claves privadas que te permiten firmar transacciones y modificar ese registro. Sin las claves, el registro sigue ahí -tus tokens siguen existiendo en la blockchain-, pero nadie puede moverlos. Es como tener dinero en una caja fuerte cuya combinación se ha perdido para siempre.
Por eso perder las claves no es como perder una contraseña que se puede resetear: es perder el acceso permanentemente, porque nadie -ni siquiera los creadores de la blockchain- puede modificar ese registro sin la firma criptográfica correcta.
3. Dos modelos de custodia
3.1. Custodia delegada: exchanges centralizados (CEX)
Cuando tienes fondos en Coinbase, Binance o cualquier otro exchange, no gestionas claves. El exchange las gestiona por ti. Tus activos son una anotación en su base de datos privada, no en la blockchain. Si la plataforma quiebra, es hackeada o decide bloquearte, no tienes acceso.
De aquí viene el principio que resume este modelo: "Not your keys, not your coins". Los CEX son útiles como puerta de entrada, pero no como lugar permanente de almacenamiento. La lección anterior explica en detalle cómo funcionan y sus riesgos.
3.2. Autocustodia: tú controlas las claves
Una wallet no guarda tus monedas -el registro está en la blockchain-; guarda las claves para modificar ese registro.
Hot wallets (software). Aplicaciones como MetaMask o Rabby que están siempre conectadas a internet. Convenientes para uso frecuente, pero vulnerables a malware o compromisos del dispositivo.
Cold wallets (hardware). Dispositivos físicos como Ledger o Trezor que guardan las claves offline. La clave privada nunca sale del chip; para firmar una transacción el software genera la firma dentro del dispositivo y solo exporta el resultado. Son el estándar de seguridad para cantidades significativas.
Abstracción de cuenta (ERC-4337). El avance más relevante en usabilidad de los últimos años. Las wallets basadas en este estándar tienen lógica programada: permiten recuperación social (un grupo de personas de confianza puede ayudarte a recuperar el acceso), eliminan la dependencia total de las 12 palabras en papel, y mantienen la seguridad sin sacrificar la usabilidad.
3.3. Custodia compartida
Entre la custodia total delegada y la autocustodia pura existen modelos híbridos que distribuyen el riesgo.
Multisig (multifirma). Una wallet que requiere múltiples firmas para autorizar transacciones. Una configuración 2-de-3 necesita que 2 de 3 claves diferentes firmen antes de mover fondos. Es el modelo estándar en empresas, DAOs y fondos compartidos donde ninguna persona individual debe poder mover los fondos sola.
Recuperación social. Designas guardianes -amigos, familiares, servicios- que pueden ayudarte a recuperar el acceso si pierdes tus claves, pero que no pueden mover tus fondos por su cuenta. Wallets como Argent o Safe implementan este modelo sobre ERC-4337.
Custodia institucional. Servicios como Coinbase Custody o Fireblocks ofrecen seguridad de nivel institucional para grandes cantidades, con seguros y auditorías reguladas. Es lo que usan fondos de inversión e instituciones. A diferencia de un CEX, están regulados específicamente como custodios, con mayores garantías legales.
4. Amenazas del ecosistema
La frase semilla no es la única vulnerabilidad. En 2026 los ataques más comunes no son robos de claves privadas sino manipulación del usuario.
Phishing de wallets. Sitios web falsos que imitan a MetaMask, Ledger o exchanges populares. El usuario introduce su frase semilla creyendo que está recuperando su cuenta. Regla: ninguna aplicación legítima te pedirá nunca tu frase semilla. Si algo te la pide, es un ataque.
Aprobaciones maliciosas. Cuando interactúas con un protocolo DeFi, le concedes permisos para mover tokens en tu nombre. Si ese contrato es malicioso -o si apruebas permisos excesivos en un contrato legítimo-, el atacante puede vaciar tu wallet. La solución es revisar periódicamente los permisos activos y revocarlos cuando ya no sean necesarios. Herramientas como revoke.cash permiten ver y cancelar todas las aprobaciones activas de una dirección.
Address poisoning. El atacante genera una dirección que empieza y termina con los mismos caracteres que una dirección que usas frecuentemente. Luego te envía una transacción de cero euros para que esa dirección falsa aparezca en tu historial. Si copias la dirección del historial sin verificar el medio, envías los fondos al atacante. La prevención es simple: verifica siempre la dirección completa, no solo los primeros y últimos caracteres.
Tokens de influencer. En diciembre de 2024, Hailey Welch, conocida por un vídeo viral que había acumulado millones de visualizaciones, lanzó su propio token $HAWK en la red Solana. La capitalización de mercado llegó a 490 millones de dólares en las primeras horas. En menos de 48 horas había perdido el 95% de su valor.
El mecanismo fue el clásico pump-and-dump: la notoriedad de la creadora atrajo compradores masivos en el lanzamiento, mientras wallets asociadas al proyecto vendían en el pico. Cuando el flujo de nuevos compradores se agotó, el precio colapsó y los últimos en entrar se quedaron con tokens que no valían prácticamente nada.
Lo relevante para la seguridad: ningún seguidor de redes sociales tiene información que no tengan ya los insiders del proyecto. En los lanzamientos de este tipo, el comprador minorista llega siempre tarde respecto a quienes tenían asignación previa. El entusiasmo de una comunidad online no es información privilegiada; es el combustible del pump.
El token $HAWK sigue existiendo en 2026. Nada impide que un nuevo momento viral de Welch, una mención en redes de alguien con mucho alcance, o simplemente una ola especulativa general lo haga subir de nuevo. Dogecoin lleva más de una década en ese ciclo: colapsos seguidos de resurrecciones impulsadas por atención. Precisamente esa imprevisibilidad es parte del diagnóstico, no un argumento a favor: un activo cuyo precio depende exclusivamente de si alguien famoso lo menciona esta semana no es un activo con valor, es un termómetro de atención.
Rug pulls. El caso $HAWK fue un pump-and-dump en mercado abierto: cualquiera podía vender, el daño vino del timing. Un rug pull es distinto porque los propios desarrolladores controlan la salida. El término viene de "tirar de la alfombra" bajo los pies del comprador, y el mecanismo es directo: el equipo crea un token y un pool de liquidez, los compradores aportan ETH para obtener el nuevo token, y cuando el equipo decide que es suficiente retira toda la liquidez que controla en un solo movimiento. Los compradores se quedan con tokens que no tienen mercado donde vender porque el pool ha desaparecido.
La variante con trampa en el contrato añade una puerta trasera escrita en el código desde el principio: la capacidad de emitir tokens nuevos ilimitadamente, de bloquear las ventas para todos excepto el equipo, o de drenar los fondos directamente. Sin auditoría del código fuente, el comprador no puede detectarlo. Las señales de riesgo más comunes son equipo anónimo sin historial verificable, contrato no verificado en el explorador de bloques, liquidez sin mecanismo de bloqueo temporal, y presión para comprar antes de que "se acabe la oportunidad".
Separación de wallets. La práctica habitual en 2026 entre usuarios avanzados es mantener al menos dos wallets: una "caliente" para interactuar con protocolos DeFi y aplicaciones -que puede quedar comprometida sin consecuencias catastróficas-, y una "fría" solo para almacenamiento, que nunca firma contratos ni interactúa con aplicaciones web.
5. Vulnerabilidades en contratos inteligentes
Los ataques de la sección anterior apuntan al usuario. Los que siguen apuntan al protocolo: explotan errores en el código de los contratos que ningún usuario, por cuidadoso que sea, puede prevenir de forma individual, porque el problema está en la infraestructura, no en el comportamiento de quien interactúa con ella.
5.1. Auditorías: qué detectan y qué no
Antes de desplegar un protocolo, los equipos suelen contratar firmas especializadas para revisar el código en busca de errores. Firmas como Trail of Bits, OpenZeppelin o Certik son de las más reconocidas en el ecosistema. Una auditoría es una revisión exhaustiva por expertos externos: buscan patrones de vulnerabilidad conocidos, errores de lógica, problemas de control de acceso y comportamientos inesperados bajo condiciones extremas.
Sin embargo, una auditoría no garantiza seguridad, por tres razones principales.
Primero, el código auditado puede cambiar después del informe. Si el equipo despliega una versión diferente a la revisada, o actualiza el contrato más tarde, la auditoría pierde validez.
Segundo, las auditorías tienen alcance limitado. Un informe documenta lo que los auditores revisaron, no lo que dejaron fuera. Vulnerabilidades en las interacciones entre múltiples contratos, en oráculos externos, o bajo condiciones de mercado específicas pueden quedar fuera del ámbito.
Tercero, siempre puede aparecer una clase de vulnerabilidad nueva que los auditores no estaban buscando porque no existía como patrón conocido.
La consecuencia práctica es que protocolos auditados por firmas reputadas han sido explotados. El informe de auditoría es una señal positiva, no una garantía. En DeFi, el historial real de un protocolo operando sin incidentes durante años vale más que cualquier certificación.
5.2. Reentrancy: el ataque que costó 60 millones de dólares
El ataque de reentrancy es uno de los más antiguos y mejor documentados de Ethereum. En 2016 fue el vector del hackeo del proyecto TheDAO, que extrajo el equivalente a 60 millones de dólares y precipitó una bifurcación de la red.
El mecanismo es sutil pero comprensible. Imagina un contrato que gestiona depósitos y permite retirar fondos. El flujo lógico sería: verificar que el usuario tiene saldo suficiente, enviarle el dinero, actualizar el saldo a cero.
El problema aparece cuando el contrato envía el dinero antes de actualizar el saldo. Si el destinatario es otro contrato en lugar de una dirección simple, ese contrato recibe los fondos y puede ejecutar código propio en ese mismo instante. Si ese código llama de nuevo a la función de retirada del contrato original, la segunda llamada encuentra el saldo todavía sin actualizar, porque la primera aún no ha terminado de ejecutarse, y vuelve a enviar fondos. El proceso puede repetirse decenas de veces dentro de la misma transacción.
El resultado: el atacante extrae muchas veces más fondos de los que depositó, hasta vaciar el contrato. Todo en una sola transacción, sin que nada haga saltar ninguna alarma en el momento.
La solución es conocida desde 2016: actualizar siempre el estado del contrato antes de enviar fondos. El patrón de diseño se llama "checks-effects-interactions" y forma parte del conocimiento básico de cualquier desarrollador de contratos. La vulnerabilidad sigue apareciendo en código nuevo porque es fácil de introducir accidentalmente y difícil de detectar leyendo el código a simple vista.
5.3. Flash loans: préstamos que existen durante una sola transacción
Un flash loan es un préstamo sin garantía que debe devolverse dentro de la misma transacción en la que se solicita. Si al final de la transacción el préstamo no está devuelto con los intereses pactados, toda la transacción se revierte como si nunca hubiera ocurrido. La EVM garantiza esta atomicidad: o todo ocurre, o nada ocurre.
El uso legítimo es el arbitraje. Un trader puede pedir prestado el equivalente a 10 millones de dólares, comprar un activo barato en un mercado, venderlo caro en otro, devolver el préstamo con la comisión correspondiente, y quedarse con la diferencia, todo en una sola transacción y sin haber aportado capital propio. Si el arbitraje no es rentable, la transacción se revierte automáticamente y nadie pierde nada.
El uso malicioso aprovecha el mismo mecanismo para manipular. En 2020, un atacante pidió prestado el equivalente a 7 millones de dólares y los usó para comprar masivamente un activo en un mercado de poca liquidez, lo que disparó artificialmente su precio en ese mercado concreto. Varios protocolos DeFi usaban ese mercado como referencia de precio, es decir, como oráculo. Con el precio inflado, el atacante abrió posiciones en esos protocolos que solo eran rentables con ese precio falso, las ejecutó, y devolvió el préstamo. Toda la operación ocurrió dentro de una sola transacción y no requirió capital propio.
Los flash loans no son intrínsecamente maliciosos. Son una herramienta que expone fragilidades en el diseño de los protocolos, en particular la dependencia de oráculos que un actor con capital prestado puede manipular de forma puntual. La defensa habitual es usar oráculos que agregan precios de múltiples fuentes independientes, como Chainlink, donde hacer subir el precio requeriría manipular simultáneamente todos los mercados que el oráculo consulta.
5.4. MEV: el valor que extraen los validadores
MEV son las siglas de Maximal Extractable Value, antes llamado Miner Extractable Value cuando Ethereum aún usaba Proof of Work. Es el valor adicional que un validador puede extraer de su posición privilegiada: el derecho a decidir qué transacciones incluye en un bloque, en qué orden, y si inserta transacciones propias.
Para entender cómo funciona, hay que recordar que las transacciones no entran directamente en un bloque cuando las envías. Primero van a la mempool, un espacio público donde las transacciones pendientes esperan a ser procesadas. Cualquiera puede leerla. Los validadores la leen y deciden qué incluir y en qué orden.
El tipo de MEV más visible para el usuario es el sandwich attack. Un bot monitoriza la mempool buscando transacciones grandes en DEX. Cuando detecta que alguien va a comprar una cantidad significativa de un token, actúa en dos pasos: inserta una compra propia justo antes de esa transacción, lo que ya sube un poco el precio (frontrunning); y vende justo después de que la transacción de la víctima se ejecute, cuando el precio ha subido más (backrunning). El usuario recibe el token a un precio peor del que habría visto sin la interferencia; el bot se queda con la diferencia.
El impacto varía según el tamaño de la operación y la liquidez del mercado. En transacciones pequeñas o en mercados muy líquidos, el efecto es marginal. En operaciones grandes en mercados con poca liquidez, puede ser relevante. La práctica habitual para reducirlo es establecer un slippage máximo bajo al operar en DEX: si el precio real difiere del esperado en más de ese porcentaje, la transacción se revierte automáticamente en lugar de ejecutarse en condiciones desfavorables.
MEV es un área de investigación activa. Infraestructuras como Flashbots han cambiado cómo se gestionan las transacciones en Ethereum para reducir el impacto más agresivo, pero el problema estructural, que quien selecciona y ordena transacciones tiene una ventaja informativa inherente, no tiene solución trivial.
6. Reglas fundamentales para la frase semilla
Stefan Thomas es un programador alemán que en 2011 recibió un pago de 7.002 bitcoins por un vídeo educativo. Los guardó en un disco duro IronKey cifrado, anotó la contraseña en un papel, y con el tiempo perdió ese papel.
El IronKey tiene una medida de seguridad de fábrica: después de diez contraseñas incorrectas, el dispositivo se cifra de forma permanente e irrecuperable. Stefan ha introducido ocho contraseñas incorrectas. Le quedan dos intentos.
Ha pasado años estudiando técnicas de memorización y psicología del recuerdo intentando reconstruir una clave que escribió cuando bitcoin valía céntimos. En algún momento declaró públicamente que ha dejado de consultar el precio del bitcoin: no porque haya perdido la esperanza, sino porque calcular el valor de lo que está encerrado a dos intentos de distancia hace imposible dormir.
El mecanismo de seguridad del IronKey funciona exactamente como fue diseñado. No hay ningún fallo técnico. Es el mismo sistema que garantizaría que nadie pudiera robarle los fondos, operando con idéntica implacabilidad en su contra.
Este caso no es una rareza: existe porque Thomas guardó sus claves en un único punto, en formato digital, con una sola contraseña y sin ninguna copia de respaldo. Las reglas que siguen no son precaución burocrática; son las lecciones directas de todos los que se han encontrado antes en esa situación.
Nunca guardes la frase semilla en ningún formato digital: archivo de texto, foto en el móvil, servicios en la nube, email o mensajería. Si está en un servidor de terceros, puede ser comprometido.
Guárdala en papel escrito a mano, en un lugar seguro y separado del dispositivo. Para cantidades significativas, el metal grabado es más resistente a fuego y agua que el papel. Una copia en otro lugar físico distinto elimina el riesgo de pérdida por accidente.
El mayor riesgo en cripto no suele ser un ataque sofisticado: es perder la frase semilla o guardarla donde no debería estar.
La autocustodia da control total, pero con él viene responsabilidad total. No hay botón de recuperación. Entender las claves, conocer el espectro de opciones de custodia y proteger la frase semilla son los tres pilares de la seguridad en cripto.
En la siguiente lección veremos el mecanismo que mantiene la red Ethereum funcionando desde 2022: la Prueba de Participación (Proof of Stake), cómo se validan las transacciones sin minería y qué papel juega el staking en la economía del protocolo.
En la próxima lección: validadores, staking y seguridad económica en Proof of Stake.