Ledger y Trezor son excelentes herramientas para firmar transacciones. Pero para la seguridad del respaldo de la frase semilla, el cifrado por software tiene ventajas infravaloradas que no pueden igualar.
Las carteras hardware y las herramientas de cifrado por software se discuten con frecuencia como enfoques competidores de la seguridad cripto. No lo son. Resuelven problemas fundamentalmente diferentes y pertenecen a la misma pila de seguridad, no en competencia entre sí.
Una cartera hardware es un dispositivo de firma de transacciones. Su tarea principal es garantizar que las claves privadas nunca toquen un ordenador conectado a internet durante el acto de firmar una transacción. Esto protege contra malware, keyloggers y ataques de intermediario que ocurren durante las transacciones en directo.
El cifrado por software (como SeedCrypt) es una herramienta de seguridad del respaldo. Su trabajo es garantizar que la copia de seguridad de la frase semilla (el mecanismo de recuperación de tu cartera hardware) no pueda ser utilizada por quien la encuentre sin conocer también tu contraseña de cifrado.
Una cartera hardware sin una frase semilla respaldada de forma segura es un desastre esperando a ocurrir. Una copia de seguridad de la frase semilla sin cifrado es una vulnerabilidad esperando a ser explotada. Ambas son necesarias; ninguna reemplaza a la otra.
Las carteras hardware como Ledger Nano X, Trezor Model T y dispositivos similares proporcionan propiedades de seguridad que las carteras de software fundamentalmente no pueden igualar para el uso activo:
Las claves privadas se generan y almacenan en un chip de elemento seguro dedicado que no tiene conexión directa a internet. El chip está diseñado para resistir tanto ataques de extracción física como electrónica. Incluso si tu ordenador está completamente comprometido por malware, un atacante no puede extraer la clave privada de una cartera hardware.
Cuando firmas una transacción, la cartera hardware muestra los detalles de la transacción en su propia pantalla, independientemente de la pantalla de tu ordenador. Confirmas la transacción pulsando un botón en el dispositivo. Un ordenador comprometido puede mostrar una dirección fraudulenta en pantalla; no puede falsificar la propia pantalla de la cartera hardware ni la pulsación del botón.
Las carteras hardware requieren un PIN para desbloquearse, con retrasos de bloqueo que aumentan exponencialmente tras intentos incorrectos. La posesión física del dispositivo sin el PIN proporciona muy poca utilidad a un atacante.
Las carteras hardware tienen limitaciones bien entendidas que a menudo se subestiman:
Una cartera hardware es un dispositivo físico con una vida útil finita. Los conectores USB se desgastan. Las baterías mueren. Los errores de firmware corrompen los dispositivos. El dispositivo puede perderse en una mudanza o destruirse en un incendio. Cuando esto ocurre, tu ruta de recuperación es tu copia de seguridad de la frase semilla, que debe existir en algún lugar, almacenada de alguna forma.
La frase semilla que recupera tu cartera hardware todavía necesita ser respaldada en algún lugar. Ese respaldo está fuera del perímetro de seguridad de la cartera hardware. La seguridad que tenga ese respaldo está determinada completamente por cómo lo almacenaste, no por tu cartera hardware.
A principios de 2025, Ledger ha enfrentado escrutinio por su servicio Recover y sus prácticas de datos. El enfoque de código abierto de Trezor tiene diferentes compensaciones. Las empresas de carteras hardware pueden cambiar de política, ser adquiridas o cesar operaciones. Tu frase semilla, respaldada como un mnemónico BIP39 estándar, funcionará con cualquier software compatible indefinidamente; el estándar BIP39 es abierto y ampliamente implementado.
El cifrado AES-256-GCM aplicado a tu frase semilla significa que el respaldo es seguro para almacenarse en cualquier lugar: múltiples unidades USB, papel impreso, almacenamiento en la nube, cajas de seguridad bancarias. Sin la contraseña de descifrado, el texto cifrado no revela nada. Esto permite la redundancia geográfica sin riesgo de exposición.
Una copia de seguridad de la frase semilla cifrada puede descifrarse en cualquier ordenador o smartphone con SeedCrypt instalado. No se requiere hardware propietario, no hay firmware que actualizar, no hay cable que buscar años después. El respaldo es duradero y accesible a largo plazo.
El texto cifrado digital puede copiarse en cualquier número de medios de almacenamiento a un costo prácticamente nulo. Crear diez copias redundantes de un respaldo cifrado es trivial. Crear diez copias de una cartera hardware es caro y crea un problema de punto único de propiedad.
Muchos usuarios de cripto tienen múltiples carteras para diferentes propósitos (almacenamiento en frío de Bitcoin, cartera ETH activa, cartera DeFi, etc.). Una licencia de SeedCrypt las gestiona todas. Gestionar dispositivos hardware separados por cartera se vuelve caro y complejo.
El cifrado por software no te protege cuando estás firmando activamente transacciones en un ordenador potencialmente comprometido. Para el uso activo con fondos significativos, una cartera hardware sigue siendo la herramienta adecuada para la firma de transacciones.
Para los usuarios que firman transacciones con frecuencia y gestionan grandes cantidades, el elemento seguro aislado de una cartera hardware es genuinamente irremplazable. Las carteras de software exponen las claves privadas a la memoria del ordenador durante las operaciones de firma de maneras que las carteras hardware eliminan.
Para cualquier holder serio de cripto, la pila de seguridad completa combina ambas herramientas. Una cartera hardware gestiona toda la firma activa de transacciones, manteniendo las claves privadas dentro del elemento seguro durante las operaciones en directo. La copia de seguridad de la frase semilla se cifra con AES-256-GCM y se almacena en múltiples ubicaciones físicas independientes, nunca un único punto de fallo. La copia principal se beneficia de la durabilidad física, ya sea texto cifrado grabado en una placa de metal o almacenado en una caja fuerte ignífuga. La redundancia geográfica se logra mediante múltiples unidades USB cifradas guardadas en ubicaciones separadas, para que ningún evento único (incendio, inundación, robo) pueda eliminar cada copia.
Eliminar la cartera hardware o el respaldo cifrado de esta pila crea una brecha. La cartera hardware sin un respaldo seguro es un único punto de fallo de hardware. El respaldo cifrado sin cartera hardware significa que tus claves tocan un ordenador conectado a internet durante la firma. Ambas juntas proporcionan defensa en profundidad.
Las carteras hardware destacan en proteger las transacciones. El cifrado por software destaca en proteger los respaldos. La pregunta "¿cuál debería usar?" tiene siempre la misma respuesta: ambos, para sus respectivos propósitos.
Si actualmente tienes una cartera hardware con una copia de seguridad en papel sin cifrar, tienes una brecha en tu postura de seguridad. Cifrar ese respaldo es la mejora de seguridad más impactante disponible para ti ahora mismo. Lee nuestra guía completa para hacerlo correctamente.
AES-256-GCM · PBKDF2-SHA512 · Sin nube · Windows & Android
Obtener SeedCrypt desde 29€