Puntos clave:

  • El almacenamiento en frío mantiene las claves fuera de línea para reducir los vectores de ataque remotos, pero no elimina los riesgos físicos, internos, de la cadena de suministro o de los procesos; sigue siendo necesaria una defensa en profundidad.

  • Dado que las transferencias en cadena son efectivamente irreversibles una vez finalizadas, el compromiso de claves suele ser irrecuperable, por lo que es necesario aislar las claves y realizar pruebas rigurosas de recuperación/controles ([2], [3]).

  • Elija entre custodia cualificada y autocustodia; si recurre a terceros, busque garantías independientes (SOC 1/2, ISO 27001) y comprenda el alcance/cobertura ([12], [15]).

El «almacenamiento en frío» se refiere a mantener las claves privadas fuera de línea. Al minimizar la exposición a la red, reduce ciertos vectores de ataque en comparación con las carteras siempre en línea («en caliente»). Sin embargo, el almacenamiento en frío introduce responsabilidades operativas (copias de seguridad, ceremonia de claves, controles de acceso) y no garantiza la seguridad frente al robo físico, la coacción, el compromiso de la cadena de suministro, las amenazas internas o los procesos deficientes.

¿Por qué utilizar el almacenamiento en frío para las criptomonedas? Ventajas y limitaciones

Las cadenas de bloques públicas ofrecen sólidas garantías de liquidación una vez que las transacciones alcanzan la finalidad de la red. Aunque los detalles varían según el protocolo (por ejemplo, las confirmaciones probabilísticas de Bitcoin frente a los puntos de control de finalidad PoS de Ethereum), las transferencias en cadena no suelen ser reversibles a través de la propia red. Esto hace que el compromiso de las claves tenga consecuencias importantes: los fondos transferidos por un atacante no suelen ser recuperables. El almacenamiento en frío tiene como objetivo reducir el riesgo de compromiso remoto aislando las claves privadas de los sistemas conectados a Internet.

Dicho esto, almacenamiento en frío no elimina otros riesgos: robo físico de copias de seguridad de semillas, coacción/coerción, colusión interna, firmware manipulado, cadena de suministro maliciosa, manejo inseguro de copias de seguridad o errores operativos como etiquetado incorrecto o pérdida. Los programas eficaces combinan la custodia de claves fuera de línea con gobernanza, controles duales, registro y procedimientos de recuperación probados.

Dónde encaja la custodia cualificada frente a la autocustodia

Las instituciones suelen distinguir entre custodia cualificada (entidades reguladas que proporcionan segregación, certificación y gobernanza) y autocustodia (la organización conserva sus propias claves).

Los custodios cualificados pueden someterse a auditorías independientes (por ejemplo, exámenes SOC 1/SOC 2) y ajustarse a marcos de seguridad (por ejemplo, ISO/IEC 27001), pero los controles y la cobertura varían según el proveedor y la jurisdicción. Autocustodia atribuye toda la responsabilidad a la organización en lo que respecta al diseño y la gestión de procesos seguros (control de acceso, copias de seguridad, recuperación ante desastres, auditorías y respuesta ante incidentes).

Las amenazas de almacenamiento en frío pueden reducirse frente a los riesgos residuales.

El almacenamiento en frío puede reducir: la filtración de claves impulsada por malware, el ransomware remoto, las extensiones de navegador que roban credenciales, el secuestro del portapapeles y ciertos resultados de phishing, ya que la clave privada nunca reside en una estación de trabajo conectada a la red.

Los riesgos residuales incluyen robo físico/manipulación, captura de semillas durante la generación, ataques a la cadena de suministro del hardware, puentes QR/USB comprometidos, colusión interna, ingeniería social y errores operativos (copias de seguridad perdidas, restauraciones sin probar).

Principios generales de configuración

A continuación se presentan principios, más que instrucciones. Los procedimientos exactos dependen de su tolerancia al riesgo, sus activos, el tamaño de su equipo y sus obligaciones reglamentarias.

  1. Generación de claves con aislamiento físico: Utilice un dispositivo específico que nunca se conecte a Internet. Verifique el software que instala (hash/firma) y realice la generación en un entorno controlado con testigos y registro cuando sea apropiado.

  2.  Manejo de frases semilla (BIP39): Si utiliza frases mnemotécnicas, génelas sin conexión y regístrelas una vez en un soporte duradero. Considere la posibilidad de utilizar copias de seguridad en metal en lugar de papel para mitigar los daños causados por el fuego o el agua. Limite el uso de cámaras y micrófonos durante las ceremonias [9].

  3. Conocimiento dividido frente a punto único: Cuando sea apropiado, aplique esquemas de clave dividida o umbral (por ejemplo, el reparto mnemotécnico basado en Shamir según SLIP-39 o la política de firmas múltiples) para evitar que un único custodio tenga control unilateral.

  4. Puentes de transacción: Mueva transacciones sin firmar/firmadas entre entornos en línea y fuera de línea utilizando códigos QR o medios extraíbles. Trate estos puentes como interfaces de alto riesgo; controle estrictamente la procedencia y desinfecte los medios extraíbles.

  5. Demuestra que puedes recuperarte: Antes de la financiación, realice una prueba de restauración completa a partir de copias de seguridad en hardware nuevo para validar que el procedimiento, los medios y la documentación funcionan de principio a fin.

  6. Gestión de cambios y registro: Almacene y proteja los procedimientos de forma segura; registre quién hizo qué, cuándo y dónde. Rote periódicamente los dispositivos y vuelva a validar el firmware y las firmas.

Tipos de monederos fríos (con salvedades)

Carteras de hardware (preferidas por la mayoría de personas/equipos): Los dispositivos diseñados específicamente guardan las claves en chips aislados y firman las transacciones sin conexión. Utilice únicamente software/firmware oficial, verifique la autenticidad del dispositivo durante la configuración y active las protecciones con PIN/frase de contraseña.

Carteras de software sin conexión (avanzadas): Un ordenador totalmente desconectado (sin radios ni almacenamiento de uso previo) puede servir como dispositivo de firma con herramientas de código abierto (por ejemplo, Electrum). Esto requiere una disciplina estricta en cuanto al endurecimiento del sistema operativo, la procedencia del software y la higiene del puente.

Carteras de papel (generalmente desaconsejadas): Cuando están fuera de línea, son frágiles, fáciles de manipular incorrectamente y, a menudo, se crean con herramientas o impresoras inseguras. Cualquier daño menor, mancha o fotografía por parte de un atacante puede ser catastrófico.

Copias de seguridad en metal (para semillas, no para firmas activas): Las placas duraderas para palabras BIP39 ayudan a resistir el fuego, el agua y la corrosión; trate el almacenamiento, el etiquetado y el control de acceso como lo haría con el contenido de una caja fuerte física.

Métodos novedosos (por ejemplo, carteras de sonido): Codificar secretos en audio u otros formatos ocultos añade complejidad y modos de fallo sin aportar beneficios significativos en materia de seguridad para la mayoría de los usuarios. Por lo general, no se recomienda para proteger el valor material.

Controles avanzados de almacenamiento en frío para programas institucionales

Multifirma (política en cadena): Distribuya el control entre los firmantes (por ejemplo, 2 de 3, 3 de 5). Entre las ventajas se incluyen la eliminación de puntos únicos de fallo y una política explícita en cadena. Tenga en cuenta la ubicación geográfica de los firmantes, su independencia y la recuperación de claves perdidas.

Flujos de trabajo basados en MPC: El cálculo multipartito permite la firma distribuida sin exponer una sola clave privada completa. Su idoneidad depende de la calidad de la implementación, las garantías del proveedor y el diseño operativo. Realice revisiones de seguridad y comprenda los modos de fallo.

Almacenamiento en frío profundo respaldado por HSM: Para los activos de nivel de bóveda, utilice módulos de seguridad de hardware validados según FIPS 140-3 cuando sea apropiado. Mantenga los módulos desconectados (sin red), controle el acceso con ceremonias de varias personas y documente todos los procesos [11].

Garantías y marcos independientes: Busque evaluaciones independientes (por ejemplo, SOC 1/SOC 2) y la alineación con marcos de seguridad (por ejemplo, ISO/IEC 27001). Los informes ayudan a evaluar si los controles están diseñados y funcionan de manera eficaz; el alcance y los resultados varían.

Copias de seguridad, distribución y continuidad

Mantenga copias de seguridad distribuidas geográficamente para reducir el riesgo correlacionado con desastres naturales o incidentes locales. Proteja las ubicaciones bajo dominios administrativos separados cuando sea posible y audite periódicamente los contenedores sellados. Pruebe la recuperación ante desastres con regularidad y registre las lecciones aprendidas para mejorar los procesos.

Autenticidad del dispositivo, verificación del firmware y higiene ceremonial.

Antes de confiarle un valor material, verifique la autenticidad del dispositivo (comprobaciones proporcionadas por el proveedor), realice la certificación del firmware cuando sea posible y adquiera el hardware a través de canales de confianza. Inspeccione el embalaje a prueba de manipulaciones, pero no se fíe solo del embalaje; realice las comprobaciones de autenticidad del fabricante como parte del proceso de incorporación.

Lista de verificación práctica (no exhaustiva)

  • Ámbito y niveles: definir qué activos o importes cumplen los requisitos para los flujos de trabajo en frío profundo frente a los flujos de trabajo en caliente.

  • Ceremonias clave: Documentar los participantes, los pasos y las pruebas; registrar los hash de los binarios y las configuraciones utilizadas.

  • Separación de funciones: requieren doble control para acciones delicadas como desbloquear, firmar o mover copias de seguridad.

  • Ejercicios de recuperación: Realizar restauraciones periódicas a partir de copias de seguridad en hardware nuevo; recopilar métricas como el tiempo de recuperación y los puntos de fallo.

  • Control de cambios: Realizar un seguimiento de las actualizaciones de firmware, las retiradas de dispositivos y los cambios en la lista de firmantes.

  • Preparación ante incidentes: defina de antemano guías de respuesta para casos de sospecha de compromiso, pérdida de semillas o fallo de dispositivos.

Preguntas frecuentes sobre el almacenamiento en frío

¿El almacenamiento en frío hace que mis criptomonedas sean imposibles de piratear?

No. El almacenamiento en frío reduce la superficie de ataque remota al mantener las claves fuera de línea, pero no elimina riesgos como el robo físico, la coacción, las amenazas internas, los problemas de la cadena de suministro o los errores operativos. Sigue siendo necesario contar con una defensa en profundidad y una gobernanza sólida.

¿Qué es más seguro: la firma múltiple o el MPC?

Abordan diferentes problemas y tienen diferentes modelos de confianza. Multi-sig aplica la política en cadena; MPC distribuye el material clave y produce firmas de forma colaborativa. La idoneidad depende de sus activos, el entorno legal, el equipo y el modelo de amenazas.

¿Debo publicar los detalles exactos de mis controles?

Evite revelar detalles operativos específicos, como ubicaciones, umbrales, modelos exactos de dispositivos o horarios de ceremonias. La divulgación excesiva puede generar riesgos de focalización. Comparta solo lo que exijan las políticas o normativas, y prefiera las certificaciones independientes a los planos públicos detallados.

El almacenamiento criptográfico en frío puede reducir ciertos tipos de riesgo al aislar las claves de las redes, pero cambia el énfasis hacia la integridad del proceso: ceremonias de claves, higiene de las copias de seguridad, control distribuido y recuperación probada. Trate el programa como un sistema vivo: revise las hipótesis, realice pruebas periódicamente y adáptese a medida que evolucionan las amenazas y la tecnología.


Referencias

[1] NIST SP 800-57 Parte 1 Rev. 5: Recomendación para la gestión de claves — Parte 1 (General). https://doi.org/10.6028/NIST.SP.800-57pt1r5

[2] Satoshi Nakamoto (2008). Bitcoin: un sistema de efectivo electrónico peer-to-peer. https://bitcoin.org/bitcoin.pdf

[3] Ethereum.org. Finalidad en la prueba de participación (Gasper). https://ethereum.org/en/developers/docs/consensus-mechanisms/pos/

[4] CISA. Guía sobre phishing / Cómo evitar los ataques de ingeniería social y phishing. https://www.cisa.gov/stopransomware/phishing

[5] NCSC (Reino Unido). Ataques de phishing: cómo defender su organización. https://www.ncsc.gov.uk/guidance/phishing

[6] Documentación de Electrum. Almacenamiento en frío. https://electrum.readthedocs.io/en/latest/coldstorage.html

[7] Compatibilidad con Ledger. Autenticidad del dispositivo y configuración segura.
https://support.ledger.com/

[8] Documentación de Coinkite (Coldcard). Guía paranoica / Prácticas de seguridad. https://coldcard.com/docs/paranoid/

[9] BIP-39. Código mnemotécnico para generar claves deterministas. https://github.com/bitcoin/bips/blob/master/bip-0039.mediawiki

[10] SLIP-39. El reparto secreto de Shamir para mnemotécnicos. https://github.com/satoshilabs/slips/blob/master/slip-0039.md

[11] NIST FIPS 140-3: Requisitos de seguridad para módulos criptográficos. https://csrc.nist.gov/publications/detail/fips/140/3/final

[12] ISO/IEC 27001:2022 Sistemas de gestión de la seguridad de la información (resumen). https://www.iso.org/standard/27001.html

[13] IOSCO. Recomendaciones políticas para las finanzas descentralizadas (DeFi). 2023. https://www.iosco.org/library/pubdocs/pdf/ioscopd754.pdf

[14] Tesoro de los Estados Unidos. Evaluación de riesgos financieros ilícitos de las finanzas descentralizadas. 2023. https://home.treasury.gov/system/files/136/DeFi-Risk-Full-Review.pdf

[15] AICPA. SOC 2: Criterios e informes de servicios de confianza (resumen).
https://www.aicpa.org/

[16] NIST SP 800-34 Rev.1. Guía de planificación de contingencias para sistemas de información federales. https://csrc.nist.gov/publications/detail/sp/800-34/rev-1/final

The digital asset infrastructure company.

About BitGo

BitGo is the digital asset infrastructure company, delivering custody, wallets, staking, trading, financing, and settlement services from regulated cold storage. Since our founding in 2013, we have been focused on accelerating the transition of the financial system to a digital asset economy. With a global presence and multiple regulated entities, BitGo serves thousands of institutions, including many of the industry's top brands, exchanges, and platforms, and millions of retail investors worldwide. For more information, visit www.bitgo.com.


©2026 BitGo, Inc. (collectively with its parent, affiliates, and subsidiaries, “BitGo”). All rights reserved. BitGo Bank & Trust, National Association (“BitGo Bank & Trust”) is a national trust bank chartered and regulated by the Office of the Comptroller of the Currency (OCC). BitGo Bank & Trust is a wholly-owned subsidiary of BitGo Holdings, Inc., a Delaware corporation headquartered in Palo Alto, California. Other BitGo entities include BitGo, Inc. and BitGo Prime LLC, each of which is a separately operated affiliate of BitGo Bank & Trust.

BitGo does not offer legal, tax, accounting, or investment advisory services. The information contained herein is for informational and marketing purposes only and should not be construed as legal, tax, or investment advice. You should consult with your own legal, tax, and investment advisor for questions about your specific circumstances.

Digital assets are subject to a high degree of risk, including the possible loss of the entire principal amount invested. Past performance and illustrative examples do not guarantee future results. The value of digital assets can fluctuate significantly and may become worthless. No BitGo communication is intended to imply that any digital asset services are low-risk or risk-free. BitGo is not a registered broker-dealer and is not a member of the Securities Investor Protection Corporation (“SIPC”) or the Financial Industry Regulatory Authority (“FINRA”). Digital assets held in custody are not guaranteed by BitGo and are not subject to the insurance protections of the Federal Deposit Insurance Corporation (“FDIC”) or SIPC. Custody and other digital asset services are subject to eligibility, jurisdictional, and regulatory restrictions. Availability of specific products and services may vary by location and entity.

BitGo endeavors to provide accurate information on its websites, press releases, blogs, and presentations, but cannot guarantee all content is correct, completed, or updated. Content is subject to change without notice. BitGo disclaims any obligation to update or supplement such information except as required by applicable law or regulation.

BitGo makes no representation that the information contained herein is appropriate for use in any jurisdiction where its distribution or use would be contrary to law or regulation or would subject BitGo or any of its affiliates to any registration or licensing requirements in such jurisdiction. Persons who access this information are responsible for complying with all applicable laws and regulations.