Las custodias de criptomonedas se han convertido en una de las piezas más importantes de la infraestructura de activos digitales, pero también en una de las menos entendidas. Es la capa que evita el tipo de pérdidas que una cadena de bloques no puede revertir. Los analistas estiman que alrededor del 20 % de todo el suministro de bitcoines es permanentemente inaccesible porque los primeros titulares perdieron las claves que controlaban esos fondos, entre otras razones. Eso no es una falla del mercado, es una falla de custodia.
El volumen anual de transacciones dentro de la cadena se mide ahora en billones de dólares y esa actividad depende de la infraestructura de custodia de fondo. Con la custodia, los detalles importan: cómo se generan las claves, dónde se activan, quién puede autorizar una transacción y cómo se recupera el acceso cuando algo sale mal.
A continuación, describiremos los modelos de custodia en los que se basan las instituciones, las tecnologías que los admiten y las compensaciones que crea cada diseño.
¿Qué contiene este artículo?
- ¿Qué es la custodia de criptomonedas?
- ¿Cómo manejan los modelos de custodias la gestión de claves y el control de activos?
- ¿Qué tecnologías permiten custodias seguras de las criptomonedas?
- ¿Cómo reduce una custodia el riesgo para las instituciones y plataformas?
- ¿Qué desafíos y compensaciones existen entre los enfoques de custodia?
- ¿Cómo pueden las organizaciones elegir la solución de custodia adecuada?
- Cómo puede ayudar Stripe
¿Qué es la custodia de criptomonedas?
La custodia de criptomonedas es el almacenamiento y la gestión de claves privadas que demuestran la titularidad de activos digitales (por ejemplo, criptomonedas) y permiten el acceso a ellos.
En una cadena de bloques, esta propiedad permite a una persona o empresa demostrar que controla una dirección y la criptomoneda que contiene. Quien pueda usar esa clave puede mover el activo. Si la clave se pierde o copia, el activo desaparece. No hay un administrador que lo restablezca. La custodia de criptomonedas es la disciplina creada en torno a ese riesgo: es el conjunto de controles que mantienen las claves seguras y utilizables a lo largo del tiempo.
Los bancos, las empresas de tecnología financiera (fintech) y las grandes plataformas ahora poseen o utilizan activos digitales como inversiones, saldos de clientes y flujos de pago. Proveedores como Stripe manejan la gestión de claves y la interacción de la cadena de bloques detrás de funcionalidades tales como pagos en criptomonedas estables. Esto permite a las empresas usar criptomonedas en productos y tesoros sin diseñar, y operar sus propias pilas de custodia.
¿Cómo manejan los modelos de custodias la gestión de claves y el control de activos?
Los modelos de custodias generalmente responden a dos preguntas: ¿quién posee las claves privadas y quién tiene la autoridad para mover fondos?
A continuación, te presentamos los diferentes modelos de custodias.
Custodia automática: control total con márgenes implacables
En las custodias automáticas, un particular o una organización crean y almacenan sus propias claves privadas, generalmente en carteras de hardware, máquinas fuera de línea o dispositivos cifrados. Esto ofrece un control directo en cadena sin intermediarios involucrados, pero el margen de error es escaso. Una frase semilla (método de recuperación de claves) que se pierde o una computadora portátil comprometida son suficientes para varar los activos de forma permanente. No hay redundancia integrada, servicio de recuperación ni supervisión institucional. Puede funcionar para equipos nativos de criptomonedas con fuertes hábitos de seguridad, pero para otras empresas puede concentrar demasiado riesgo en un solo lugar.
Custodias de terceros: acceso controlado con procesos definidos
Las custodias externas asumen la autorización para generar, almacenar y realizar transacciones de claves. Las claves activas dentro de esta infraestructura y el acceso se rigen por reglas tales como umbrales de aprobación, límites de retiro, listas blancas de transacciones y comprobaciones de identidad. El cliente instruye y el custodia firma.
En este caso, el riesgo pasa de un empleado particular a un sistema diseñado para las auditorías, la segregación de los activos de los clientes, las vías de recuperación y el escrutinio reglamentario. Una empresa cambia el control directo por salvaguardias institucionales, procesos disciplinados y una oportunidad real de continuidad si algo falla.
Modelos de control compartido: división de claves y autoridad de división
Entre los modelos de custodias automáticas y custodias de terceros hay una tercera opción: los modelos de control compartido. Están diseñados para distribuir el material clave y la toma de decisiones.
Los modelos de control compartido suelen implicar lo siguiente:
Carteras multifirma, donde varias claves independientes deben firmar una transacción
Arreglos híbridos, en los que una custodia y un cliente poseen cada uno una clave
Variaciones institucionales, en las que varias organizaciones pueden participar en la gestión interna de la custodia directa o en el uso de una subcustodia para la infraestructura clave subyacente
Estos modelos tratan a la custodia como un problema técnico y de gobernanza a la vez. Cuando se distribuye la autoridad entre personas, dispositivos u organizaciones, se reducen las probabilidades de que una sola parte comprometida o un solo error puedan mover fondos sin supervisión.
¿Qué tecnologías permiten custodias seguras de las criptomonedas?
La tecnología de custodias existe para proteger las claves privadas y mantenerlas utilizables. Las herramientas involucradas cubren el almacenamiento, el aislamiento de hardware, la criptografía y las protecciones que las rodean.
A continuación, analizaremos más de cerca cada una de estas capas.
Almacenamiento frío, cálido y caliente para gestionar la exposición
Las custodias clasifican las claves según la frecuencia con la que se necesitan.
Almacenamiento frío: esta opción mantiene las claves totalmente fuera de línea —en dispositivos de hardware en salas controladas, máquinas aisladas de la red y copias de seguridad cifradas en múltiples ubicaciones. Aquí es donde se activan las reservas a largo plazo, ya que las empresas las usan con poca frecuencia.
Almacenamiento cálido: esta forma de almacenamiento utiliza servidores endurecidos con reglas de acceso estrictas. Permite un acceso más rápido sin exponer las claves ampliamente.
Almacenamiento caliente: estas carteras permanecen en línea para realizar actividades en tiempo real. Mantienen saldos mínimos porque enfrentan el mayor riesgo de ataque.
Esta estructura brinda a las entidades un acceso predecible sin necesidad de colocar todo el balance en línea.
Módulos de seguridad de hardware para aislar material clave
Los módulos de seguridad de hardware (HSM) generan y almacenan claves dentro del hardware a prueba de manipulaciones. Las claves nunca salen del dispositivo y la firma se produce de forma interna. Cualquier intento de interferencia física provoca que se borren las claves para que no se puedan usar indebidamente. Las custodias utilizan los HSM donde necesitan velocidad y una fuerte protección contra la extracción interna o externa.
Carteras multifirma para distribuir la aprobación de transacciones
Las carteras multifirma requieren varias firmas independientes. Una configuración de 2 de 3 o 3 de 5 distribuye la autoridad entre dispositivos o equipos y reduce la posibilidad de que un solo compromiso o error conduzca a una transferencia no autorizada. Si un firmante está fuera de línea o un dispositivo falla, el umbral puede alcanzarse de manera segura.
Computación multipartita para colaborar en la firma sin necesidad de generar una clave
Los sistemas de computación multipartita (MPC) generan fragmentos de clave en lugar de una clave privada. Los fragmentos residen en dispositivos separados. Cuando una transacción necesita aprobación, los dispositivos producen conjuntamente una firma válida; la clave completa nunca existe en un solo lugar. El sistema de MPC también facilita la rotación de participantes o umbrales sin la necesidad de cambiar las direcciones de la cartera.
Controles para proporcionar estabilidad
La tecnología solo funciona de manera confiable cuando se combina con procedimientos predecibles, como ceremonias controladas de generación de claves, acceso multifactor y basado en funciones, pruebas periódicas de penetración o pólizas de seguros vinculadas a esos controles. Estas rutinas mantienen la custodia funcional a través de fallas de hardware, cambios de personal y eventos inesperados.
¿Cómo reduce una custodia el riesgo para las instituciones y plataformas?
El riesgo real en criptomonedas para las instituciones es simple: una clave privada que se pierde, roba o tiene un uso indebido puede dar lugar a una transacción irreversible. Los ecosistemas de cadenas de bloques verifican las firmas, no el contexto. Existen custodias para reducir el número de formas en que se pueden producir estos tipos de fallas.
Una custodia puede mitigar los puntos de falla de las siguientes maneras.
Protección contra la pérdida de claves
La mayoría de las pérdidas históricas se debieron a errores básicos: claves o frases iniciales extraviadas, archivos de carteras corruptas o dispositivos de los que nadie hacía copias de seguridad. Las custodias reemplazan esas prácticas personales frágiles por la generación controlada de claves, copias de seguridad redundantes y almacenamiento repartido en distintos lugares. El acceso depende de un sistema, no de una sola persona que tenga una sola credencial.
Bloqueo de transacciones no autorizadas
Una clave privada instalada en un solo dispositivo o vinculada a un único inicio de sesión es una concentración excesiva. La custodia agrega una separación. Una computadora portátil comprometida o una credencial de empleado robada no se convierten automáticamente en una transacción válida porque las claves de firma reales están protegidas detrás de múltiples comprobaciones requeridas.
Garantía de continuidad
Las claves deben seguir siendo utilizables a pesar de las fallas de hardware y la rotación de personal. Una custodia proporciona procesos de recuperación, pasos de verificación de identidad y rutas de rotación de claves documentadas para que el acceso sobreviva a la pérdida de dispositivos, cambios de personal o reconstrucciones de infraestructura.
Cumplimiento de las expectativas regulatorias
Cuando las empresas tienen activos de clientes, la custodia se ajusta a lo que esperan las autoridades reguladoras, que suele ser cuentas separadas, controles auditados y resiliencia documentada. El uso de una custodia calificada proporciona a las instituciones una postura más clara sobre el cumplimiento de la normativa a medida que la supervisión de los activos digitales se vuelve más explícita.
¿Qué desafíos y compensaciones existen entre los enfoques de custodia?
Cada modelo de custodia resuelve un conjunto de riesgos, pero introduce otro. Las entidades terminan eligiendo cuáles son los condicionantes más importantes para las operaciones. Estas son algunas de las principales consideraciones.
Seguridad y acceso
El almacenamiento frío limita la exposición, pero ralentiza el movimiento de fondos. Las configuraciones calientes y cálidas admiten la actividad en tiempo real, pero están más cerca de la superficie de ataque de la red. Las herramientas modernas, como la firma respaldada por MPC y HSM, reducen la brecha, pero las instituciones aún tienen que decidir cuánta liquidez permanece en línea y cuánta demora están dispuestas a aceptar para una mayor protección.
Gastos generales internos
Los controles sólidos reducen los puntos de falla, pero también requieren coordinación, gestión del dispositivo y procesos predecibles. Estos controles funcionan bien cuando la actividad es rutinaria, pero agregan gastos generales durante períodos de alto volumen o decisiones urgentes. La protección es real, al igual que el esfuerzo.
Control frente a dependencia
La custodia interna le da a una institución el control total sobre las claves, las políticas y los planes de respuesta. También hace que la organización sea responsable, a veces legalmente, de las auditorías, el cumplimiento de la normativa, la infraestructura y la ingeniería de seguridad las 24 horas del día. El uso de una custodia traslada gran parte de esa responsabilidad hacia el exterior, pero la institución ahora depende de la estabilidad, los controles y la disciplina operativa de otra organización.
Expectativas regulatorias
Es posible que algunas empresas, especialmente las que tienen activos de clientes, deban recurrir a custodias calificadas o cumplir con estándares estrictos de segregación y supervisión. Estas normas pueden limitar qué modelos son viables, incluso si una configuración diferente puede ser más atractiva o eficiente desde el punto de vista técnico.
¿Cómo pueden las organizaciones elegir la solución de custodia adecuada?
La configuración de una custodia adecuada depende de lo que una organización esté tratando de proteger, la frecuencia con la que necesite mover activos, y la responsabilidad operativa y regulatoria que esté dispuesta a aceptar. A continuación, te explicamos cómo las empresas pueden elegir la configuración que mejor se adapte a sus necesidades.
Comienza con el caso de uso
La ventanilla de operaciones que necesita pagos en criptomonedas, una plataforma fintech con saldos de clientes y un tesoro institucional que almacena reservas a largo plazo tienen diferentes patrones de movimiento y tolerancias al riesgo. Saber con qué frecuencia se usarán los activos y quién debe autorizar esos movimientos reduce las opciones rápidamente.
Decide dónde debe residir el control
La custodia automática o institucional directa brinda control total sobre las claves y las políticas, pero también hace que la organización sea responsable de la ingeniería de seguridad, la supervisión, las auditorías y la continuidad. El uso de una custodia calificada traslada esas responsabilidades hacia afuera. La compensación consiste en determinar si el equipo tiene la experiencia para administrar una infraestructura de custodia suficiente todos los días.
Evalúa la arquitectura
Ya sea de forma interna o tercerizada, el diseño subyacente es importante. Busca descripciones de prácticas clave de generación, entornos de almacenamiento, flujos de trabajo de aprobación, procedimientos de recuperación y cómo el proveedor maneja las actualizaciones o rotaciones. Los proveedores de custodias sólidas pueden mostrar informes de auditoría, verificación de seguros y detalles sobre cómo se segregan los activos de los clientes.
Planifica el cambio
Las necesidades de custodia cambian a medida que crece el volumen, se expanden los tipos de activos o se modifican las expectativas normativas. Una solución sostenible es aquella que puede adaptarse sin forzar un rediseño completo. Las organizaciones necesitan sistemas donde sea posible migrar o rotar claves sin poner en riesgo los activos.
¿Cómo puede ayudar Stripe?
Stripe Payments proporciona una solución de pagos global y unificada que ayuda a todas las empresas, desde startups en crecimiento hasta empresas globales, a aceptar pagos en línea, en persona y en todo el mundo. Las empresas pueden aceptar pagos con criptomonedas estables prácticamente desde cualquier parte del mundo que se acrediten como moneda fiat en sus saldos de Stripe.
Con Stripe Payments, puedes hacer lo siguiente:
Optimizar la experiencia de tu proceso de compra: crea una experiencia de cliente sin fricciones y ahorra miles de horas de ingeniería con interfaces de usuario de pago prediseñadas y acceso a más de 125 métodos de pago, incluidas criptomonedas estables y criptomonedas.
Llegar a nuevos mercados más rápido: conéctate con clientes de todo el mundo y reduce la complejidad y el costo de la gestión de múltiples monedas con opciones de pago transfronterizas, disponibles en 195 países en más de 135 monedas.
Unificar los pagos electrónicos y en persona: crea una experiencia de comercio unificado en todos los canales, tanto en línea como en persona, para personalizar las interacciones, recompensar la lealtad y aumentar los ingresos.
Mejorar el rendimiento de los pagos: aumenta los ingresos con una gama de herramientas de pago personalizables y fáciles de configurar, que incluyen protección contra fraudes y que no requieren programación, además de funcionalidades avanzadas para mejorar las tasas de autorización.
Avanzar más rápido con una plataforma flexible y confiable para el crecimiento: desarrolla tu negocio sobre una plataforma diseñada para crecer contigo, con un tiempo de actividad histórico del 99.999 % y una confiabilidad líder en el sector.
Obtén más información sobre cómo Stripe Payments puede impulsar tus pagos electrónicos y en persona, o empieza hoy mismo.
El contenido de este artículo tiene solo fines informativos y educativos generales y no debe interpretarse como asesoramiento legal o fiscal. Stripe no garantiza la exactitud, la integridad, adecuación o vigencia de la información incluida en el artículo. Si necesitas asistencia para tu situación particular, te recomendamos consultar a un abogado o un contador competente con licencia para ejercer en tu jurisdicción.