¿Qué es una billetera de hardware?

31 mar 2026
¿Qué es una billetera de hardware?

Puntos clave

¿Cuál es la esencia de una billetera de criptomonedas?

¿Cuál es la diferencia entre una billetera común y una billetera de hardware?

¿Qué tan importantes son su clave privada, frase de recuperación y firma?

¿Qué hace diferentes a las billeteras de hardware y para quiénes son?

Resumen rápido

Muchas personas, al encontrarse por primera vez con una billetera de hardware, la confunden con una "unidad USB para almacenar monedas". En realidad, una billetera no protege las "monedas" en sí, sino la clave que controla los activos. A continuación, aclararemos el concepto con una definición única y una fuente autorizada, seguidas de las diferencias clave entre las billeteras de hardware y las billeteras móviles.

Definición: Billetera de hardware = Un dispositivo de firma que utiliza hardware dedicado para mantener las claves privadas dentro del límite de seguridad del dispositivo y realiza la confirmación y firma de transacciones en el propio dispositivo.

Definición autorizada: El NIST, en su "Descripción general de la tecnología blockchain" (NISTIR 8202), define una billetera como un módulo de software o hardware utilizado para almacenar y gestionar las claves asimétricas y las direcciones necesarias para las transacciones. (Publicación del NIST)

En pocas palabras: ¿Qué es exactamente una billetera de hardware? ¿En qué se diferencia de la billetera que uso?

Una billetera de hardware no es una "unidad USB para almacenar monedas"; es más bien un "dispositivo de firma":

  • Su computadora/teléfono es responsable de conectarse a internet, verificar saldos y construir transacciones (preparar el contenido que se va a firmar).
  • La billetera de hardware es responsable de: Usar la clave privada para firmar (sellar) la transacción internamente y permitirle verificar información clave en la pantalla del dispositivo antes de confirmar.

Por lo tanto, la verdadera diferencia entre las billeteras generalmente no es si la interfaz se ve bien, sino más bien:

Dónde se almacena la clave privada, dónde se ejecuta la firma y si puede verificar la información correcta en una pantalla más confiable antes de confirmar.

Muchas billeteras utilizadas a diario, como MetaMask, OKX Wallet o Binance Wallet, son esencialmente billeteras también y realizan la misma función de "sellado"; sin embargo, debido a que no están aisladas del entorno de red, su techo de seguridad es generalmente más bajo que el de una billetera de hardware.


1. ¿Cuál es la esencia de una billetera de criptomonedas?

1) Las monedas no se almacenan realmente en la billetera

Muchas personas malinterpretan las billeteras de criptomonedas, pensando que las diferentes criptomonedas son como archivos diferentes y que guardar el archivo significa guardar el activo. Este no es el caso: El estado de los activos siempre se registra en la cadena de bloques (blockchain); no existe tal cosa como "monedas almacenadas en una billetera". Más precisamente, la casa siempre está ahí, y la billetera contiene la escritura de propiedad y la llave de la puerta, que representan su control sobre esa casa.

Billeteras de hardware: Mitos y realidadesBilleteras de hardware: Mitos y realidades

Para ser más precisos:

  • La cadena de bloques registra la propiedad y el estado de los activos (saldo / UTXO, etc.)
  • La función principal de una billetera es gestionar claves e iniciar/firmar transacciones: No pone "monedas" en la billetera, sino que demuestra que usted tiene el derecho de usar esos activos a través de claves.

2) Claves privadas, firmas y frases semilla: Explicando las billeteras usando una analogía de "Caja fuerte + Sello"

En última instancia, una billetera es una herramienta utilizada para mantener las claves privadas seguras y completar firmas. Puede pensar en una "clave privada" como la llave para abrir una caja fuerte, y en una "firma" como sacar un sello para estampar un documento. La frase semilla generada cuando se crea una billetera es el punto de partida de todo el sistema de claves privadas, lo que facilita que los humanos la registren y respalden. Más específicamente:

  • Clave privada: Puede verse como la llave única para abrir la caja fuerte y usar los activos. Quien posea la clave privada puede autorizar transferencias.
  • Firma: Puede verse como "estampar". Primero organiza el contenido de la transacción (dirección del destinatario, monto, etc.) en datos para ser firmados, luego usa la clave privada para generar una firma; la red usa la clave pública para verificar si la firma es auténtica, pero la verificación no significa que uno pueda realizar ingeniería inversa de la clave privada.
  • Frase semilla / Frase de recuperación: Puede entenderse como el respaldo maestro para todo el conjunto de claves. Mientras mantenga esta información raíz segura, puede recuperar las claves privadas y direcciones correspondientes. La gran mayoría de las billeteras siguen un sistema de billetera determinista: una frase semilla puede derivar múltiples claves privadas y direcciones (esta es la razón por la que la misma billetera puede gestionar diferentes tipos de monedas). Por ejemplo, BIP-39 es uno de los estándares de la industria que describe cómo las frases semilla generan claves deterministas. (GitHub)

3) La esencia de una billetera

Cada vez que ocurre una transacción, se requiere una "clave privada" para crear una "firma" que demuestre que la transacción está autorizada por usted. En otras palabras, en el contexto de la cadena de bloques, la clave privada es la prueba de control de activos. El núcleo de la "propiedad" en la cadena de bloques no radica en recordar una contraseña, sino en dominar la clave privada/frase semilla.

Por lo tanto, el primer principio de seguridad de la billetera es siempre: Nunca revele su frase semilla.


2. ¿Billeteras calientes? ¿Billeteras frías? ¿Existen diferentes categorías de billeteras?

Como se mencionó anteriormente, dado que una billetera requiere una "clave" y un "sello", dónde se almacenan determina directamente el límite de seguridad. Según cómo se almacenan las claves, las billeteras de criptomonedas se pueden dividir en dos categorías principales: billeteras calientes y billeteras frías.

1) ¿Qué es una billetera caliente?

Definición: Una billetera caliente se refiere a una billetera donde la clave privada se almacena en un sistema conectado a internet. Su propósito es facilitar operaciones de transacción frecuentes, pero debido a su estado en línea, es más susceptible a ataques cibernéticos. (Publicación del NIST)

Una billetera caliente es como guardar un "sello" en un cajón con llave en la oficina. Es conveniente acceder a él, pero la oficina en sí es un área de mucho tráfico y está conectada a internet, por lo que el riesgo es mayor.

Sin embargo, tenga en cuenta que el riesgo de una billetera caliente no significa que el software sea inherentemente inseguro, sino que los teléfonos/computadoras son sistemas multifuncionales: tienen navegadores, complementos y varias aplicaciones instaladas. Una vez que se instala un caballo de Troya o ocurre un ataque de phishing, la superficie de ataque general se expande rápidamente.

2) ¿Qué es una billetera fría?

Definición: Una billetera fría (o almacenamiento en frío) se refiere a un método donde la clave privada se almacena en un entorno completamente desconectado de cualquier red electrónica (especialmente internet). Su propósito es proteger los activos de ataques basados en la red a través del aislamiento físico. (Publicación del NIST)

Una billetera fría es más como guardar un "sello" en una caja fuerte en casa. Cuando necesita usarlo, primero prepara los datos para ser firmados, luego verifica y firma elemento por elemento en un entorno fuera de línea, y finalmente lleva el resultado a un dispositivo en línea para transmitirlo. Debido a que todo el proceso se mantiene lo más aislado posible de entornos de red complejos, la seguridad es mayor; el costo correspondiente es que la operación es más engorrosa.

DimensiónBilletera calienteBilletera fría
¿La clave está en línea?Generalmente en línea, accesible por internetPor defecto fuera de línea, solo se conecta brevemente al firmar
Entorno de ejecución de firmaMayormente completado en terminales en líneaCompletado dentro de un dispositivo aislado
Interfaz de verificación de claveDepende principalmente de la pantalla del hostDepende principalmente de la pantalla confiable del dispositivo (Lo que ves es lo que firmas)
Riesgos principalesTroyanos, phishing, autorización maliciosaFuga de frase semilla, manipulación de la cadena de suministro, acceso físico
Dependencia de recuperaciónHábitos de respaldo de dispositivo y sistemaFrase semilla y procedimientos de respaldo fuera de línea
Escenarios aplicablesPequeñas cantidades, alta frecuencia (cuenta de gastos)Cantidades medianas a grandes, baja frecuencia (cuenta de ahorros)

3) ¿Qué pasa con la "billetera tibia" de la que mucha gente habla?

Una billetera tibia no es un término estandarizado. Generalmente se refiere a soluciones que logran un equilibrio entre conveniencia y seguridad a través de procesos, permisos, límites, firmas múltiples, etc. Pero, en última instancia, depende de si la clave está en línea durante mucho tiempo y si la firma puede ser controlada de forma remota.

4) Billetera de hardware

Con el conocimiento básico anterior, no es difícil de entender: una billetera de hardware es una forma de billetera fría. A través del diseño de circuitos y programas, aísla la clave privada y el proceso de firma dentro de un chip seguro o módulo de seguridad, y lo mantiene aislado del entorno de red. Sin embargo, debe enfatizarse que ninguna billetera puede mantener la frase semilla en sí segura para usted.

Cualquier sitio web, formulario o servicio al cliente que le pida ingresar su frase semilla es una estafa.


3. ¿Qué tipo de billetera está usando ahora?

1) Custodia de intercambio vs. Autocustodia: La diferencia radica en "quién tiene la clave"

Aquí es necesario distinguir un conjunto clave de conceptos: custodia y autocustodia. Corresponden a quién controla realmente la billetera, lo que puede compararse con la diferencia entre una cuenta corporativa y una cuenta privada.

  • Custodia: La plataforma guarda la clave privada por usted, y usted inicia sesión usando una contraseña de cuenta/2FA. Similar a un "sistema de cuenta corporativa", usted tiene derechos sobre los activos, pero los permisos de transferencia son ejecutados por el sistema de la plataforma en su nombre. Por ejemplo: cuentas comerciales de OKX y Binance.
  • Autocustodia: Usted mismo posee la frase semilla/clave privada. Similar a un "libro mayor privado + sello privado", usted tiene el control final sobre los activos y también asume todas las responsabilidades de seguridad. Por ejemplo: MetaMask, billetera de hardware OneKey.

NO SON TUS CLAVES, NO SON TUS MONEDASNO SON TUS CLAVES, NO SON TUS MONEDAS

2) Ejemplos

  • MetaMask / OKX Wallet (Billetera de software): Principalmente billeteras calientes de autocustodia (dependiendo de si usted mismo posee la frase semilla)
  • OneKey / Trezor (Billetera de hardware): Principalmente autocustodia, tiende a ser una billetera fría/firmante fuera de línea
  • Cuenta de intercambio: Modelo de custodia típico

3) ¿Cómo debería elegir un principiante?

  • Solo comprar/vender en intercambios, sin interacción en cadena, cantidades pequeñas: Priorice consolidar la seguridad de la cuenta; usar cuentas de custodia de intercambio y billeteras calientes es suficiente (2FA, anti-phishing, direcciones de lista blanca, etc.).
  • Comenzando a usar DeFi / autorización / interacción de airdrop, o la escala de capital está creciendo: En este punto, el valor de la "firma aislada" de una billetera de hardware se vuelve más obvio, y ayuda a reducir el riesgo de "firma a ciegas". (Ledger)
  • Un camino de aprendizaje más seguro: Practique el proceso con pequeñas cantidades primero (transferir/recibir/respaldar), luego migre gradualmente grandes activos.

4. ¿Cómo funciona una billetera de hardware?

1) Proceso estándar

Flujo de trabajo estándar de una billetera de hardwareFlujo de trabajo estándar de una billetera de hardware

  1. La computadora/teléfono se conecta a internet: Crea una transacción (dirección, monto, gas/tarifa, llamada de contrato, etc.)
  2. Empaqueta los "datos de transacción a ser firmados" y los transmite a la billetera de hardware (USB/Bluetooth/código QR, etc.)
  3. La pantalla de la billetera de hardware muestra el resumen clave (dirección del destinatario, monto, red, información del contrato)
  4. Confirma (firma) en el dispositivo
  5. El dispositivo usa la clave privada internamente para firmar y genera el resultado de la firma
  6. El dispositivo transmite la transacción firmada a la cadena

Este es también un punto enfatizado repetidamente por fabricantes como Ledger, Trezor y OneKey: La clave privada permanece dentro del dispositivo, y la transacción se firma dentro del dispositivo. (trezor.io)

2) ¿Por qué la "pantalla" es crítica?

Porque la pantalla actúa como una segunda capa de verificación. Incluso si la computadora está controlada por un troyano o la página web está manipulada, aún puede verificar información clave como la dirección del destinatario y el monto a través de la pantalla del dispositivo. El enlace de visualización de la PC no está optimizado específicamente para evitar el secuestro, mientras que una billetera de hardware analiza la información de la transacción dentro del dispositivo y la muestra, ayudándole a confirmar exactamente lo que está firmando.

Por qué importa la ruta de visualizaciónPor qué importa la ruta de visualización

Esta es también la razón por la que la industria enfatiza la "Firma clara / Legibilidad de la transacción": permitir que los usuarios vean claramente lo que están firmando. (Ledger)


5. ¿Es segura una billetera de hardware? ¿Qué puede prevenir, qué no, y para quién es?

Línea roja de seguridad: Cualquier sitio web, formulario o servicio al cliente que le pida ingresar su frase semilla debe ser tratado como una estafa de inmediato. La frase semilla solo debe escribirse en medios fuera de línea (papel/placa de acero); nunca la ingrese, tome fotos de ella, haga capturas de pantalla o la sincronice con la nube en un dispositivo conectado a internet. Esta regla no requiere que usted juzgue si la otra parte es oficial, porque pedir una frase semilla es una zona prohibida en sí misma.

Lo que puede prevenir

Punto de riesgoRiesgo/EscenarioPor qué una billetera de hardware es efectivaQué debe hacer el usuario (Acciones clave)
Robo remoto de clave privadaTroyanos, complementos maliciosos, secuestro de portapapelesLa clave privada nunca abandona el límite de seguridad del dispositivoConfíe en la pantalla del dispositivo; guarde la frase semilla fuera de línea
Transferencia automática tras compromiso del hostEntorno de billetera caliente comprometido y con scriptsLas acciones clave requieren confirmación manual en el dispositivoDeje de firmar, desconecte y migre activos inmediatamente si se encuentran anomalías
Manipulación de pantalla del host (firma a ciegas)Página web/UI inconsistente con datos realesLa pantalla del dispositivo muestra de forma independiente el resumen de la transacciónVerifique la dirección, monto, red y objeto autorizado elemento por elemento

Para los usuarios comunes, el mayor valor práctico de una billetera de hardware es:

Convertir riesgos que podrían haber sido explotados rápidamente de forma remota en ataques que requieren mayores costos y más tiempo para completarse. No puede resolver todos los problemas, pero puede reducir significativamente la superficie de ataque remoto. Después de descubrir que un dispositivo se ha perdido o es anormal, siempre que la frase semilla siga estando segura, generalmente todavía es posible migrar activos a una nueva billetera. El caso de hackeo de un Trezor a continuación también ilustra esto: incluso con la autorización del propietario, el hackeo todavía requiere una ventana de tiempo, que a menudo es suficiente para completar la transferencia de activos. Esto también recuerda a los usuarios que prioricen las billeteras de hardware de código abierto y auditables, porque los problemas en los productos de código cerrado tienen menos probabilidades de ser descubiertos rápidamente por personas externas.

Un caso real de hackeo de una billetera Trezor

Lo que no puede prevenir

Punto de riesgoRiesgo/EscenarioPor qué es ineficazQué hacer
Fuga de frase semillaServicio al cliente falso, formularios falsos, sitios web falsosUna vez filtrada, equivale a la pérdida de controlNunca ingrese, fotografíe o sincronice en la nube la frase semilla en línea
Firma errónea/Autorización maliciosaFirma a ciegas, transferencias incorrectas, llamadas de contrato maliciosasEl dispositivo solo firma, no toma decisiones comerciales para el usuarioNo firme si no entiende; verifique los objetos y el alcance del permiso antes de autorizar
Cliente falso/Entrada de firmware falsoTráfico de anuncios, ventanas emergentes de actualización falsas, páginas de descarga falsasEl ataque elude las defensas del dispositivo y secuestra el punto de entradaUse solo el sitio web oficial o los puntos de entrada oficiales dentro de la aplicación

¿Para quién es?

  • Poseedores a largo plazo: Grandes cantidades, ciclos largos, muy pocas transacciones frecuentes
  • Interactores en cadena: Autorizando/firmando/cadena cruzada/DeFi con frecuencia
  • Individuos conscientes de la seguridad: Personas preocupadas por entornos informáticos sucios, demasiados complementos o instalación frecuente de software nuevo

6. ¿Qué son exactamente la frase semilla, el PIN y la frase de contraseña?

1) Frase semilla

En todos los modelos de seguridad de billetera, la frase semilla es el núcleo fundamental. Es el punto de partida de todo el sistema de claves de la billetera y puede derivar múltiples rutas, múltiples claves privadas, claves públicas y direcciones (lo que significa que la misma frase semilla puede gestionar múltiples direcciones).

¿Por qué debe respaldarse fuera de línea?

Porque cualquier entorno conectado a internet puede ser accedido a través de capturas de pantalla, lectura del portapapeles, sincronización en la nube o malware. Una vez que una frase semilla ha aparecido en un dispositivo conectado a internet (ingresada, fotografiada, guardada, sincronizada), es difícil probar que nunca se ha filtrado.

  • Estándares relevantes: Los estándares de billetera (como BIP-39) describen el esquema para usar frases semilla para generar claves deterministas. (GitHub)

Diagrama simple de generación de billeteraDiagrama simple de generación de billetera

Controversia sobre el "Servicio de recuperación de frase semilla" oficial de Ledger

En los últimos años, un ejemplo discutido con frecuencia es el servicio de "recuperación/respaldo de frase semilla" Ledger Recover lanzado por Ledger. Según Ledger, este servicio cifra el material secreto de la billetera utilizado para la recuperación y lo divide en fragmentos (mecanismo 2-de-3), que luego se entregan a terceros como Ledger, Coincover y EscrowTech para su custodia, y ayuda en la recuperación después de que el usuario pasa la verificación de identidad.

El núcleo de la enorme controversia provocada por tales servicios no es si es opcional, sino que cambia el modelo de confianza de muchos usuarios para las billeteras de hardware:

  • Si la frase semilla/clave privada puede abandonar el dispositivo de alguna forma: Incluso si Ledger enfatiza que lo que se exporta son fragmentos cifrados y requiere que el usuario lo habilite activamente, muchas personas todavía están preocupadas: una vez que el firmware tiene la capacidad de exportar material secreto, la superficie de ataque ya no es solo "¿se ha filtrado la frase semilla?", sino que también incluye la confianza en la implementación del firmware, la cadena de suministro y los enlaces de custodia de múltiples partes.
  • Vincular materiales relacionados con la frase semilla a identidades del mundo real: Recover incluye un proceso de verificación de identidad. Esto hace que los usuarios que valoran la privacidad y enfatizan la exposición mínima sean más sensibles. Incluso si la solución técnica en sí es lo suficientemente rigurosa, psicológicamente hace que algunas personas sientan que se desvía de la intención original de comprar un dispositivo de almacenamiento en frío.
  • La brecha en cómo se expresan las promesas de seguridad: Muchos usuarios compran billeteras de hardware basadas en una expectativa intuitiva: las claves privadas solo entran y nunca salen, y el único trabajo del dispositivo es firmar. La controversia provocada por Recover es esencialmente la brecha entre esta expectativa y la implementación de ingeniería real (el firmware se puede actualizar, las funciones se pueden expandir) y el costo de confianza adicional que esto conlleva.

Si su objetivo de seguridad es minimizar la confianza y evitar introducir terceros y vinculación de identidad, entonces tales soluciones de recuperación en la nube/custodia deben usarse con precaución incluso si están disponibles; si su riesgo principal es perder su frase semilla usted mismo y está dispuesto a cambiar confianza adicional por conveniencia de respaldo, podría ser adecuado para otro tipo de usuario. Pero debe quedar claro: cambia el modelo de seguridad; no simplemente añade otro botón de función.

2) PIN (Código de desbloqueo del dispositivo)

PIN es la contraseña local para desbloquear el dispositivo de la billetera de hardware, utilizada para evitar que otros lo operen si lo recogen.

Perder el dispositivo ≠ Perder activos:

  • Los activos están en la cadena; el dispositivo es solo una herramienta de firma.
  • Mientras la frase semilla siga estando segura, generalmente puede recuperar el mismo conjunto de direcciones en un nuevo dispositivo y recuperar el control de los activos.

Por el contrario, lo que es verdaderamente peligroso es la pérdida o fuga de la frase semilla.

3) Frase de contraseña (Passphrase)

La frase de contraseña puede entenderse como una capa adicional de contraseña sobre la frase semilla.

Un dicho común es la "palabra 25", pero más precisamente, permite que la misma frase semilla genere billeteras independientes bajo diferentes frases de contraseña.

Por ejemplo, la misma frase semilla se puede usar con diferentes frases de contraseña para generar dos billeteras independientes. Puede poner grandes activos en una y usar la otra como billetera para uso diario de alta frecuencia y firma de contratos. Si la billetera diaria se ve comprometida, y el atacante no sabe que usted tiene otra billetera, los activos en esta última generalmente no estarán expuestos juntos.

  • Pros: Incluso si la frase semilla se filtra, el atacante puede seguir siendo incapaz de obtener la billetera que usted está usando realmente debido a la falta de una frase de contraseña.
  • Contras: Debe asegurarse de que puede recordar o respaldar adecuadamente la frase de contraseña durante mucho tiempo; olvidar la frase de contraseña puede significar bloquear sus activos para siempre.

Por qué importa una billetera ocultaPor qué importa una billetera oculta


7. ¿Cómo comienzan correctamente los principiantes con una billetera de hardware?

Antes de comprar (evite riesgos de origen)

  • Compre solo en sitios web oficiales / canales autorizados
  • No compre dispositivos de segunda mano de origen desconocido (el riesgo de empaquetado secundario / frases semilla preestablecidas en billeteras de hardware es muy real)
  • Verifique los productos al recibirlos de acuerdo con las pautas de la marca: embalaje exterior, sellos a prueba de manipulaciones, información de serie, etc. (consulte las instrucciones oficiales)

Desembalaje y configuración (evite la fuga inicial)

  • Inicialice en un entorno relativamente privado y confiable (evite lugares con muchas cámaras o personas)
  • Realice solo respaldos fuera de línea de la frase semilla: respaldos en papel o metal, almacenados por separado
  • Establezca un PIN
  • Si las condiciones lo permiten, realice un simulacro de recuperación para confirmar que el respaldo es realmente utilizable

Uso diario (bloquee riesgos antes de la confirmación)

  • Cada transacción/autorización: Confíe solo en la pantalla del dispositivo de la billetera de hardware (dirección, monto, resumen clave)
  • Manténgase sospechoso de actualizaciones de emergencia / anomalías de cuenta / migración inmediata / reclamos de airdrop gratuitos
  • Haga una pausa cuando vea una solicitud de firma/autorización, y hágase tres preguntas:
    1. ¿Reconozco este dominio/punto de entrada?
    2. ¿Entiendo lo que estoy autorizando?
    3. ¿Esta operación fue iniciada por mí?

8. ¿Cuáles son las estafas más comunes? ¿Cómo identificarlas?

Principio general de identificación: Los estafadores en última instancia solo quieren dos cosas

  1. Su frase semilla/clave privada
  2. Que usted firme una transacción que no entiende (transferencia/autorización/llamada de contrato)

Estafa común 1: Servicio al cliente falso/Sitios web falsos

  • Táctica: Crear pánico ("Has sido hackeado", "Tu cuenta es anormal"), instarle a verificar/migrar/arreglar inmediatamente
  • Propósito: Hacer que ingrese su frase semilla en una página web/formulario
  • Contramedida: Regrese a la línea roja de seguridad; cualquier solicitud de una frase semilla debe ser tratada como una estafa de inmediato. (trezor.io)

El servicio al cliente falso y los sitios web falsos a menudo se hacen pasar por oficiales en nombre de la marca, especialmente explotando el hábito de los usuarios de buscar "puntos de entrada oficiales" en motores de búsqueda o redes sociales. Las impresiones negativas de muchas personas sobre las billeteras de marca en realidad no se deben a que el producto en sí tenga problemas, sino a que fueron engañadas para entregar sus frases semilla por sitios falsos o servicio al cliente falso. El estándar de juicio puede ser muy simple: cualquier solicitud de una frase semilla se trata como una estafa.

Trezor también ha recordado repetidamente a los usuarios que algunas personas los inducirán a ingresar frases semilla por correo electrónico o páginas falsas. No importa cuánto se parezca el escenario a uno oficial, mientras le pida ingresar una frase semilla, puede juzgarlo directamente como una estafa.

Estafa común 2: Actualizaciones falsas/Puntos de entrada de firmware falso

  • Táctica: Ventanas emergentes que exigen actualizaciones, o anuncios de búsqueda que lo llevan a sitios de copia
  • Contramedida: Use solo el sitio web oficial de la marca/puntos de entrada oficiales dentro de la aplicación; no ingrese a páginas de descarga desde anuncios o enlaces extraños

Estafa común 3: Phishing de airdrop/autorización

  • Táctica: Dejarle reclamar gratis, pero en realidad firmar autorizaciones de alto riesgo o llamadas de contrato maliciosas
  • Contramedida: Haga una pausa cuando vea una autorización, verifique cuatro cosas:
    1. ¿Es confiable el punto de entrada (dominio/fuente)?
    2. ¿Es razonable el objeto o contrato autorizado (le pide autorizar contenido no necesario para esta operación)?
    3. ¿Excede lo necesario para esta operación (por ejemplo, autorización ilimitada de activos no relacionados)?
    4. Si usa una billetera de hardware OneKey, lea cuidadosamente el análisis de la transacción en el dispositivo para asegurarse de que el contrato firmado o el contenido de la transacción sea consistente con las expectativas

9. ¿Qué sigue?

Si ya ha entendido la definición y los límites de seguridad de una billetera de hardware, se recomienda seguir leyendo:

"Las mejores billeteras frías de hardware de 2026"


Referencias:

  • NISTIR 8202, Descripción general de la tecnología Blockchain: Definiciones y explicaciones de conceptos como billeteras, claves privadas, claves públicas y direcciones. (Publicación del NIST)
  • Trezor Learn: Introduce cómo las billeteras de hardware interactúan con las computadoras mientras evitan exponer las claves privadas a internet. (trezor.io)
  • Ledger Academy: Introduce el almacenamiento fuera de línea de claves privadas y la realización de firmas fuera de línea dentro del Elemento Seguro. (Ledger)
  • OneKey Help / Blog: Introduce el principio de que las claves privadas no abandonan el dispositivo, las firmas se completan localmente en el dispositivo y los principios básicos de la firma fuera de línea. (help.onekey.so)
  • BIP-39: Descripción estándar de frases semilla que generan claves deterministas. (GitHub)

Descargo de responsabilidad

Este artículo es solo para fines educativos y de concienciación sobre seguridad y no constituye asesoramiento de inversión ni garantías de seguridad. Los criptoactivos conllevan altos riesgos; tome decisiones con prudencia según su propia situación.

Preguntas frecuentes

Asegura tu viaje cripto con OneKey

View details for Comprar OneKeyComprar OneKey

Comprar OneKey

La cartera de hardware más avanzada del mundo.

View details for Descargar aplicaciónDescargar aplicación

Descargar aplicación

Alertas de estafa. Todas las monedas soportadas.

View details for OneKey SifuOneKey Sifu

OneKey Sifu

Claridad cripto — a una llamada de distancia.

Seguir leyendo