La custodia de criptomonedas se ha convertido en una de las piezas más importantes de la infraestructura de activos digitales, pero también es una de las menos entendidas. Es la capa que evita el tipo de pérdidas que la tecnología blockchain no puede anular. Los analistas estiman que alrededor del 20 % de todo el suministro de Bitcoin es inaccesible de forma permanente porque los primeros titulares perdieron las claves que controlaban esos fondos, entre otras razones. Eso no es un fallo de mercado, es un fallo de custodia.
El volumen anual de transacciones en cadena se mide ahora en miles de millones de dólares, y esa actividad depende de la infraestructura de custodia que haya en segundo plano. Con la custodia, los detalles son importantes: cómo se generan las claves, dónde se activan, quién puede autorizar una transacción y cómo se recupera el acceso cuando algo va mal.
A continuación, describiremos los modelos de custodia en los que se basan las instituciones, las tecnologías que los admiten y las compensaciones de cada diseño.
Esto es lo que encontrarás en este artículo
- ¿Qué es la custodia de criptomonedas?
- ¿Cómo gestionan los modelos de custodia la gestión de claves y el control de activos?
- ¿Qué tecnologías permiten la custodia segura de criptomonedas?
- ¿Cómo reduce la custodia el riesgo para las instituciones y plataformas?
- ¿Qué desafíos y compensaciones existen entre los diferentes enfoques de custodia?
- ¿Cómo pueden las organizaciones elegir la solución de custodia adecuada?
- Cómo puede ayudarte Stripe
¿Qué es la custodia de criptomonedas?
La custodia de criptomonedas es el almacenamiento y la gestión de claves privadas que demuestran la titularidad de activos digitales (p. ej., criptomonedas) y permiten el acceso a ellos.
En una tecnología blockchain, esta propiedad permite a una persona o empresa demostrar que controla una dirección y la criptomoneda que contiene. Quien pueda usar esa clave puede mover el activo. Si la clave se pierde o se copia, el activo desaparece de manera efectiva. No hay un administrador que la restablezca. La custodia de criptomonedas es la disciplina creada en torno a ese riesgo: es el conjunto de controles que mantienen las claves seguras y útiles a lo largo del tiempo.
Los bancos, las empresas de tecnología financiera (fintech) y las grandes plataformas ahora poseen o utilizan activos digitales como inversiones, saldos de clientes y flujos de pago. Proveedores como Stripe manejan la gestión de claves y la interacción de blockchain detrás de funciones como los pagos con stablecoins. Esto permite a las empresas usar criptomonedas en productos y tesorería sin diseñar y gestionar sus propias pilas de custodia.
¿Cómo gestionan los modelos de custodia la gestión de claves y el control de activos?
Los modelos de custodia generalmente responden a dos preguntas: ¿quién posee las claves privadas y quién tiene la autoridad para mover fondos?
A continuación, se muestran los diferentes modelos de custodia.
Auto-custodia: control total con márgenes implacables
En la auto-custodia, un particular u organización crea y almacena sus propias claves privadas, generalmente en monederos de hardware, máquinas sin conexión o dispositivos cifrados. Esto ofrece un control directo en cadena sin intermediarios, pero el margen de error es escaso. Una frase inicial perdida, un método de recuperación de claves o un portátil vulnerable es suficiente para suspender los activos de forma permanente. No hay redundancia integrada, ni mesa de recuperación ni supervisión institucional. Puede funcionar para equipos nativos de criptomonedas con fuertes prácticas de seguridad, pero para otras empresas, puede concentrar demasiado riesgo en un solo lugar.
Custodia de terceros: acceso controlado con procesos definidos
Los custodios externos se encargan de la generación, el almacenamiento y la autorización de transacción de claves. Las claves activas dentro de su infraestructura y el acceso se rige por reglas como los umbrales de aprobación, los límites de retirada, las listas blancas de transacción y las comprobaciones de identidad. El cliente da instrucciones y el custodio las firma.
En este caso, el riesgo pasa de ser un empleado particular a un sistema diseñado para las auditorías, la segregación de los activos de los clientes, los métodos de recuperación y el escrutinio reglamentario. Una empresa cambia el control directo por salvaguardias institucionales, procesos rígidos y una oportunidad real de continuidad si algo falla.
Modelos de control compartido: división de claves y división de autoridad
Entre los modelos de auto-custodia y de custodia externa hay una tercera opción: los modelos de control compartido, diseñados para distribuir material clave y la toma de decisiones.
Los modelos de control compartido suelen implicar lo siguiente:
Monederos de firma múltiple, donde varias claves independientes deben firmar una transacción.
Acuerdos híbridos, en los que un custodio y un cliente tienen cada uno una clave.
Variaciones institucionales, en las que varias organizaciones pueden participar en la gestión interna de la custodia directa o en el uso de un subcustodio para la infraestructura clave subyacente.
Estos modelos tratan la custodia como un problema técnico y de gobernanza al mismo tiempo. Al distribuir la autoridad entre personas, dispositivos u organizaciones se reducen las probabilidades de que una única parte comprometida o un único error puedan mover fondos sin supervisión.
¿Qué tecnologías permiten la custodia segura de criptomonedas?
Existe una tecnología de custodia para proteger las claves privadas mientras pueden utilizarse. Las herramientas involucradas cubren el almacenamiento, el aislamiento de hardware, la criptografía y las barreras de seguridad a su alrededor.
A continuación, se analiza más de cerca cada una de estas capas.
Almacenamiento frío, templado y caliente para gestionar la exposición
Los custodios clasifican las claves según la frecuencia con la que se necesitan.
Almacenamiento frío: esta opción mantiene las claves completamente fuera de línea, en dispositivos de hardware en salas controladas, máquinas compartimentadas y copias de seguridad cifradas en múltiples ubicaciones. Aquí es donde se sitúan las reservas a largo plazo, ya que las empresas las usan con poca frecuencia.
Almacenamiento templado: esta forma de almacenamiento utiliza servidores reforzados con reglas de acceso estrictas. Permite un acceso más rápido sin exponer las claves ampliamente.
Almacenamiento caliente: estos monederos permanecen en línea para la actividad en tiempo real. Tienen saldos mínimos porque se enfrentan a un mayor riesgo de ataque.
Esta estructura brinda a las instituciones un acceso predecible sin colocar todo su saldo en línea.
Módulos de seguridad de hardware para aislar material clave
Los módulos de seguridad de hardware (HSM) generan y almacenan claves dentro del hardware a prueba de manipulaciones. Las claves nunca salen del dispositivo y la firma se produce internamente. Cualquier intento de interferencia física provoca una limpieza, borrando las claves para que no se pueda hacer un uso indebido de ellas. Los custodios utilizan los HSM donde necesitan velocidad y una fuerte protección contra la extracción interna o externa.
Monederos de firma múltiple para distribuir la aprobación de transacciones
Los monederos de firma múltiple requieren varias firmas independientes. Una configuración de dos de cada tres o tres de cada cinco distribuye la autoridad entre dispositivos o equipos y reduce la posibilidad de que un único compromiso o error conduzca a transferir fondos sin autorización. Si un firmante no está conectado o falla un dispositivo, el umbral puede alcanzarse de manera segura.
Computación de varias partes para colaborar en la firma sin ensamblar una clave
Los sistemas de computación de varias partes (MPC) generan claves compartidas en lugar de una clave privada. Las acciones se activan en dispositivos separados. Cuando una transacción necesita aprobación, los dispositivos producen conjuntamente una firma válida; la clave completa nunca existe en un solo lugar. El MPC también facilita la rotación de participantes o umbrales sin cambiar las direcciones del monedero.
Controles para proporcionar estabilidad
La tecnología solo funciona de manera fiable cuando se combina con procedimientos predecibles, como actos controlados de generación de claves, acceso multifactor y basado en funciones, pruebas de penetración periódicas o pólizas de seguros vinculadas a esos controles. Estas rutinas mantienen la custodia funcional a través de fallos de hardware, cambios de personal y eventos inesperados.
¿Cómo reduce la custodia el riesgo para las instituciones y plataformas?
El riesgo real de las criptomonedas para las instituciones es simple: una clave privada perdida, robada o mal utilizada puede dar lugar a una transacción irreversible. Los ecosistemas blockchain verifican las firmas, no el contexto. La custodia existe para reducir el número de formas en que se pueden producir ese tipo de fallos.
La custodia puede mitigar los fallos de las siguientes maneras.
Protección contra la pérdida de claves
La mayor parte de las pérdidas históricas se debió a errores básicos: extravío de claves o frases iniciales, archivos corruptos de monederos o dispositivos de los que nadie hacía copias de seguridad. La custodia sustituye esas prácticas personales frágiles por la generación controlada de claves, copias de seguridad redundantes y almacenamiento repartido por distintos lugares. El acceso depende de un sistema, no de una única persona que tenga una sola credencial.
Bloqueo de transacciones no autorizadas
Una clave privada que se encuentra en un dispositivo o vinculada a un inicio de sesión está demasiado concentrada. La custodia implica separación. Un portátil vulnerable o una credencial de empleado robada no se convierten automáticamente en una transacción válida porque las claves de firma reales están protegidas detrás de múltiples comprobaciones obligatorias.
Garantiza la continuidad
Las claves deben seguir utilizándose debido a fallos de hardware y rotación del personal. La custodia proporciona procesos de recuperación, pasos de verificación de identidad y rutas de rotación de clave documentadas para que el acceso resista la pérdida de dispositivos, cambios de personal o reconstrucciones de infraestructura.
Cumplimiento de las expectativas normativas
Cuando las empresas tienen activos de clientes, la custodia se ajusta a lo que ya esperan las autoridades reguladoras, lo que suele parecerse a la segregación de cuentas, los controles auditados y la resiliencia documentada. El uso de un custodio cualificado da a las instituciones una postura más clara sobre el cumplimiento de la normativa a medida que la supervisión de los activos digitales se vuelve más explícita.
¿Qué desafíos y compensaciones existen entre los diferentes enfoques de custodia?
Cada modelo de custodia resuelve un conjunto de riesgos, pero introduce otro. Las instituciones terminan eligiendo cuáles son las restricciones más importantes para sus operaciones. Estas son algunas de las principales consideraciones.
Seguridad y acceso
El almacenamiento frío limita la exposición, pero ralentiza el movimiento de fondos. Las configuraciones calientes y templadas admiten la actividad en tiempo real, pero se sientan más cerca de la superficie de ataque de la red. Las herramientas modernas, como los MPC y la firma respaldada por HSM, reducen la brecha, pero las entidades aún tienen que decidir qué cantidad de liquidez permanece en línea y cuánto retraso están dispuestas a aceptar para una protección más sólida.
Gastos generales internos
Los controles estrictos reducen los fallos, pero también requieren coordinación, gestión de dispositivos y procesos predecibles. Estos controles funcionan bien cuando la actividad es rutinaria, pero añaden gastos generales durante períodos de gran volumen o decisiones urgentes. La protección es real, al igual que el esfuerzo.
Control frente a dependencia
Dirigir la custodia internamente le da a una institución el control total sobre las claves, políticas y planes de respuesta. También hace que la organización sea responsable, a veces legalmente, de las auditorías, cumplimiento de la normativa, infraestructura e ingeniería de seguridad las 24 horas del día. El uso de un custodio traslada gran parte de esa rendición de cuentas hacia afuera, pero ahora la institución depende de la estabilidad, los controles y la disciplina operativa de otra organización.
Expectativas regulatorias
Es posible que se exija a ciertas empresas, especialmente a aquellas que poseen activos de clientes, que utilicen custodios cualificados o que cumplan con estándares estrictos de separación y supervisión. Estas reglas pueden limitar qué modelos son viables, incluso si una configuración diferente podría ser más atractiva o eficiente desde el punto de vista técnico.
¿Cómo pueden las organizaciones elegir la solución de custodia adecuada?
La configuración adecuada de la custodia depende de lo que una organización esté tratando de proteger, de la frecuencia con la que necesite mover activos y de cuánta responsabilidad operativa y regulatoria esté dispuesta a aceptar. A continuación, te explicamos cómo las empresas pueden elegir el sistema que mejor se adapte a sus necesidades.
Empieza con el caso de uso
Una mesa de negociación que necesita pagos en criptomonedas, una plataforma fintech que gestiona saldos de clientes y una tesorería corporativa que almacena reservas a largo plazo tienen diferentes patrones de movimiento y tolerancia al riesgo. Saber con qué frecuencia se utilizarán los activos y quién debe autorizar esos movimientos reduce rápidamente las opciones.
Decide dónde activar el control
La auto-custodia o custodia institucional directa da control total sobre las claves y las políticas, pero también hace que la organización sea responsable de la ingeniería de seguridad, la supervisión, las auditorías y la continuidad. El uso de un custodio cualificado traslada esas responsabilidades hacia fuera. El equilibrio consiste en si el equipo tiene la experiencia necesaria para administrar una infraestructura de custodia suficiente todos los días.
Evalúa la arquitectura
Ya sea interna o externamente, el diseño subyacente es importante. Busca descripciones de prácticas clave de generación, entornos de almacenamiento, flujos de trabajo de aprobación, procedimientos de recuperación y cómo el proveedor gestiona las actualizaciones o rotaciones. Los proveedores de una custodia sólida pueden mostrar informes de auditoría, verificación de seguros y detalles sobre cómo separan los activos de los clientes.
Plan de cambio
Las necesidades de custodia cambian a medida que crece el volumen, se expanden los tipos de activos o cambian las expectativas normativas. Una solución sostenible es aquella que puede adaptarse sin forzar un rediseño completo. Las organizaciones necesitan sistemas donde sea posible migrar o rotar claves sin poner en riesgo los activos.
Cómo puede ayudarte Stripe
Stripe Payments ofrece una solución de pagos global y unificada que ayuda a cualquier empresa, desde startups en expansión hasta grandes corporaciones internacionales, a aceptar pagos online, en persona y en todo el mundo. Las empresas pueden aceptar pagos con stablecoins desde casi cualquier parte del mundo, que se liquidan como dinero fiduciario en tu saldo de Stripe.
Stripe Payments puede ayudarte a:
Optimizar la experiencia en el proceso de compra: crea una experiencia de cliente sin fricciones y ahorra miles de horas de ingeniería con interfaces de usuario de pago preconstruidas y acceso a más de 125 métodos de pago, incluidas las stablecoins y las criptomonedas.
Expandirte a nuevos mercados más rápido: llega a clientes de todo el mundo y simplifica la gestión de los tipos de cambio gracias a las opciones de pago internacionales, que admiten 195 países y más de 135 divisas.
Unificar los pagos en línea y en persona: crea una experiencia de comercio unificado entre tus canales en línea y presenciales para personalizar la relación con tus clientes, fomentar su fidelidad y aumentar tus ingresos.
Mejorar el rendimiento de tus pagos: aumenta tu facturación con herramientas de pagos configurables y fáciles de implementar, que incluyen soluciones sin programación de protección contra el fraude y funciones avanzadas para mejorar las tasas de autorización.
Hacer crecer tu empresa con una plataforma fiable: desarrolla tu negocio sobre una infraestructura que está preparada para crecer contigo. Stripe ha logrado mantener un tiempo de actividad histórico del 99,999 % y garantiza una fiabilidad líder en el sector.
Conoce todos los detalles sobre cómoStripe Payments puede ayudarte a aceptar pagos en línea y en persona o empieza hoy.
El contenido de este artículo tiene solo fines informativos y educativos generales y no debe interpretarse como asesoramiento legal o fiscal. Stripe no garantiza la exactitud, la integridad, la adecuación o la vigencia de la información incluida en el artículo. Busca un abogado o un asesor fiscal profesional y con licencia para ejercer en tu jurisdicción si necesitas asesoramiento para tu situación particular.