Auditoría de Seguridad de Hyperliquid: Recomendaciones de Carteras de Hardware
Qué cubren las auditorías públicas de Hyperliquid (y qué no)
Contratos de puente: auditados, con límites claros de alcance
Los Documentos de Hyperliquid publican auditorías del contrato de puente de Hyperliquid realizadas por Zellic, que incluyen:
- La evaluación inicial de seguridad de contratos inteligentes con fecha del 14 de agosto de 2023 (Informe de auditoría de Zellic (agosto de 2023))
- Una revisión de parches de seguimiento con fecha del 27 de noviembre de 2023 (Revisión de parches de Zellic (noviembre de 2023))
- La página de índice en los Documentos de Hyperliquid: Página de auditorías de Hyperliquid
Estos informes son valiosos, pero también están explícitamente limitados en su alcance (por ejemplo, la revisión de parches señala exclusiones como componentes fuera de cadena, componentes front-end, infraestructura y custodia de claves). Trata las auditorías como una señal fuerte, no como una garantía.
Recompensas por errores (Bug Bounties): un signo de madurez, no de inmunidad
Además de las auditorías, Hyperliquid publica un programa formal de recompensas por errores que describe lo que está dentro del alcance (incluyendo nodos, servidores de API y componentes de testnet HyperEVM), reglas de envío y ejemplos de severidad (Programa de recompensas por errores de Hyperliquid).
Un programa de recompensas activo es una práctica de seguridad positiva, pero desde el punto de vista del usuario, significa principalmente: asume que la presión adversaria es constante y configura tu cuenta en consecuencia.
El modelo de amenazas real para los usuarios de Hyperliquid en 2026
La mayoría de las pérdidas en DeFi no son causadas por "romper la criptografía". Provienen de fallos operativos predecibles:
1) Phishing y front-ends falsos
La Guía de Soporte de Hyperliquid (actualizada a mediados de enero de 2026) advierte explícitamente a los usuarios que verifiquen las URL, eviten "aplicaciones" impostoras y confíen en los canales oficiales (Guía de Soporte de Hyperliquid). Esto está alineado con la guía gubernamental más amplia sobre el reconocimiento de phishing y hábitos de enlaces seguros (Guía de phishing de CISA).
2) Aprobaciones y permisos de "firmar primero, lamentar después"
Los atacantes no siempre necesitan tu frase semilla. Si firmas una aprobación maliciosa (o un permiso engañoso), puedes autorizar el movimiento de tokens sin darte cuenta. Herramientas como Revoke.cash existen porque este es un problema persistente en todo el ecosistema.
3) Fuga de claves de entornos de navegador
Extensiones maliciosas, secuestradores del portapapeles, puntos de conexión RPC falsos y ataques de acreditación pueden comprometer las carteras "calientes". Aquí es donde una cartera de hardware cambia significativamente tu perfil de riesgo.
4) Mal manejo de agentes / claves de API (especialmente para traders de bots)
Hyperliquid admite carteras de API (carteras de agente): firmantes delegados que pueden operar pero están diseñados para reducir el riesgo de retiro si se filtra la clave del agente. Sin embargo, una clave de agente filtrada aún puede causar operaciones perjudiciales, liquidación o molestias. Hyperliquid documenta el comportamiento de los nonces, la poda y la guía operativa para los agentes (Nonces y carteras de API).
Mejores prácticas de seguridad: una lista de verificación de protección práctica
1) Sella el "dónde": hábitos anti-phishing que realmente funcionan
- Marca el sitio que usas y deja de hacer clic en anuncios de búsqueda.
- Verifica el dominio completo y el estado TLS antes de conectarte.
- Considera los MD no solicitados como hostiles por defecto.
Para la higiene del navegador y la validación de URL, la lista de verificación de CISA "acceder a sitios web de forma segura" es una buena base (Consejos de acceso a sitios web de CISA).
2) Separa roles: una cartera no debe hacerlo todo
Una configuración robusta utiliza la segmentación:
- Cartera de bóveda: fondos a largo plazo, interacciones mínimas.
- Cartera de trading: solo lo que necesitas para margen/garantía y firma activa.
- Cartera de agente de bot: firmante delegado con permisos limitados.
Esto reduce la "zona de explosión". Si tu entorno de trading se ve comprometido, no pierdes automáticamente tus tenencias a largo plazo.
3) Usa carteras de agente correctamente (y rótalas)
Si operas a través de API, aprende el modelo de agente de Hyperliquid y las reglas de nonces:
- Los agentes pueden ser aprobados por la cuenta maestra para firmar.
- Los nonces se gestionan de manera diferente a Ethereum para admitir actividad de alta frecuencia.
- Los agentes pueden ser podados/expirados, y el estado de nonce puede ser podado, así que evita reutilizar direcciones de agente antiguas.
Referencia: Nonces y carteras de API
Consejo operativo: trata una clave privada de agente como un secreto de producción:
- nunca la pegues en "terminales" aleatorios
- nunca la almacenes en notas de texto plano
- prefiere el llavero del sistema operativo, bóvedas cifradas o un gestor de secretos adecuado
4) Comprende lo que estás firmando (especialmente datos de tipo)
Las DeFi modernas a menudo utilizan firmas de datos estructurados de tipo (EIP‑712). La interfaz de usuario de la cartera aún puede ser ambigua, y los atacantes explotan esa ambigüedad.
- Asegúrate de que el contexto de la cadena sea correcto.
- Si una solicitud de firma no está clara, no firmes.
- Aprende los conceptos básicos de la firma de datos de tipo para poder detectar anomalías.
Referencia: Especificación EIP‑712
5) Practica la higiene de aprobaciones (previene permisos "invisibles")
- Revisa regularmente los permisos y revoca los que no necesites.
- Si interactuaste con una dApp desconocida o un enlace sospechoso, revoca inmediatamente.
Referencia: Revoke.cash
6) Refuerza tu superficie de inicio de sesión (especialmente los flujos basados en correo electrónico)
Si usas inicio de sesión por correo electrónico en cualquier lugar de las criptomonedas, asegura la cuenta de correo electrónico como si fuera una bóveda bancaria:
- habilita la autenticación multifactor (MFA) resistente al phishing cuando esté disponible
- usa contraseñas únicas con un gestor de contraseñas
- bloquea las opciones de recuperación
Una explicación de referencia básica: Guía de MFA de NIST
Recomendaciones de carteras de hardware para traders de Hyperliquid
Una cartera de hardware no es un escudo mágico contra todas las estafas (por ejemplo, no puede evitar automáticamente que firmes una aprobación incorrecta). Pero sí reduce significativamente el modo de fallo más catastrófico: la extracción de claves privadas de un ordenador comprometido.
Patrones de configuración recomendados
Patrón A: Bóveda + cartera de trading (la mayoría de los usuarios)
- Mantén la mayoría de los activos en una dirección de cartera de hardware que firme raramente.
- Mueve solo capital operativo a una dirección de trading separada.
- Recarga periódicamente en lugar de mantener saldos grandes en el entorno activo.
Esto hace que el trading diario sea práctico, manteniendo tu "montón real" fuera de alcance.
Patrón B: Cartera de hardware + cartera de agente (traders de API / bots)
- Usa la cartera de hardware para aprobar y gestionar las carteras de agente.
- Almacena la clave del agente como credenciales de infraestructura de producción.
- Rota los agentes según un horario, y rótalos inmediatamente después de cualquier sospecha de exposición.
Esta es la forma más limpia de reducir el riesgo de claves preservando la automatización.
Patrón C: Planificación de recuperación de dos niveles (todos deberían hacerlo)
- Mantén las copias de seguridad de las semillas completamente sin conexión.
- Considera una frase de contraseña adicional (con una estrategia de copia de seguridad separada).
- Prueba la recuperación en un dispositivo de repuesto antes de que la necesites.
Una lista de verificación de seguridad simple pre-operación (copiar/pegar)
- Estoy en un dominio verificado y marcado (sin anuncios / sin MD / sin enlaces cortos)
- Mi cartera de trading NO es mi cartera de bóveda a largo plazo
- Mi dispositivo tiene extensiones mínimas y está completamente actualizado
- Entiendo lo que estoy firmando (chainId / datos de tipo / aprobaciones)
- Revoqué periódicamente las aprobaciones antiguas
- Si uso bots: las claves de las carteras de agente están aisladas, rotadas y nunca se comparten
Dónde encaja OneKey (opcional, pero práctico)
Si buscas mejorar tu flujo de trabajo de autocustodia para Hyperliquid, OneKey está diseñado exactamente para este tipo de entorno: aislamiento de claves basado en hardware para el uso diario de DeFi, con funciones como soporte de frase de contraseña y una experiencia de usuario optimizada para firmas frecuentes, todo mientras mantienes las claves privadas fuera de tu ordenador.
La idea principal no es "compra un dispositivo y estarás seguro". Es: usa una cartera de hardware para forzar la separación entre la toma de decisiones (tú) y el material de la clave (el dispositivo), y combínalo con los controles operativos anteriores para una postura de seguridad criptográfica completa.
Notas finales
- Las auditorías reducen el riesgo; no lo eliminan. Úsalas para comprender el alcance, no para externalizar el juicio.
- La mayoría de las pérdidas en el mundo real son prevenibles con segmentación, verificación y firmas disciplinadas.
- En un mundo de trading en cadena en rápida evolución, una cartera de hardware es menos sobre la conveniencia y más sobre controlar tu peor resultado posible.



