Seguridad de criptomonedas: cómo hacen las empresas modernas para proteger las claves, las carteras y las operaciones en cadena

Payments
Payments

Acepta pagos en línea y en persona desde cualquier parte del mundo con una solución de pagos diseñada para todo tipo de negocios: desde startups en crecimiento hasta grandes empresas internacionales.

Más información 
  1. Introducción
  2. ¿Qué características definen la seguridad en las criptomonedas?
  3. ¿Cómo funcionan las claves criptográficas, las firmas y los modelos de cartera?
  4. ¿Qué controles admiten las operaciones con criptomonedas seguras?
    1. El entorno de la clave
    2. La capa de política
    3. Disciplina operativa
    4. Supervisión y detección
  5. ¿Qué amenazas y vulnerabilidades afectan a los sistemas de criptomonedas?
    1. Vías de acceso humano
    2. Sistemas comprometidos
    3. Configuración de carteras débiles
    4. Riesgos de las aplicaciones y los protocolos
    5. Riesgos a nivel de la red
    6. Brechas operativas
  6. ¿De qué manera las organizaciones pueden implementar un marco de seguridad de criptomonedas?
    1. Mapea lo que quieres proteger
    2. Establece políticas que reflejen cómo se usan las criptomonedas en la empresa
    3. Construye la pila de software de gestión de claves en torno a la separación y la redundancia
    4. Refuerza todos los sistemas involucrados en la vía de la firma
    5. Supervisa todo lo que pueda afectar los fondos
    6. Practica la respuesta a incidentes antes de que sea necesaria
    7. Valida el sistema con recursos externos
  7. Cómo puede ayudar Stripe Payments

En 2024, las transferencias onchain aumentaron su valor en más de $10.6 billones. En el centro de las transacciones con criptomonedas están las claves privadas que, cuando se exponen o usan de forma indebida, pueden ocasionar una pérdida irreversible. Un puñado de puntos de control deciden la seguridad financiera de todo el sistema, por lo que los equipos deben saber dónde se encuentran los modos de error y qué controles reducen el riesgo cuando el dinero se mueve en la cadena.

A continuación, encontrarás una vista práctica de cómo son las operaciones con criptomonedas seguras en empresas que necesitan sistemas predecibles, auditables y resistentes.

¿Qué contiene este artículo?

  • ¿Qué características definen la seguridad en las criptomonedas?
  • ¿Cómo funcionan las claves criptográficas, las firmas y los modelos de cartera?
  • ¿Qué controles admiten las operaciones con criptomonedas seguras?
  • ¿Qué amenazas y vulnerabilidades afectan a los sistemas de criptomonedas?
  • ¿De qué manera las organizaciones pueden implementar un marco de seguridad de criptomonedas?
  • Cómo puede ayudar Stripe Payments

¿Qué características definen la seguridad en las criptomonedas?

Las criptomonedas son activos digitales que se mueven en redes de cadenas de bloques públicas y abiertas. Quien controla las claves privadas controla los fondos, y las transacciones se acreditan sin revocaciones ni salvaguardias. La seguridad de criptomonedas significa proteger las claves, pero también proteger los sistemas, las personas y los procesos que influyen en cómo se usan las claves.

Estas son las tres fuerzas que dan forma a la seguridad de criptomonedas:

  • Claves: una clave privada decide quién puede mover valor. Quien pueda usar una clave puede mover los fondos vinculados a ella. Perder claves privadas significa perder acceso y, si eso sucede, no hay recurso.

  • Transacciones: cada transferencia es una acción en cadena firmada. Una vez confirmada, tiene eficacia permanente. La seguridad debe garantizar que solo se creen transacciones legítimas y que reflejen la intención de la empresa.

  • Sistemas y personas: el software de cartera, la infraestructura de firmas, las herramientas administrativas, las canalizaciones de implementación y los dispositivos para empleados pueden convertirse en la vía hacia la clave. La disciplina de la empresa es tan importante como la criptografía.

¿Cómo funcionan las claves criptográficas, las firmas y los modelos de cartera?

Cuando una empresa «posee criptomonedas», lo que en realidad hace es controlar claves privadas. Una clave es un valor secreto que, cuando la cartera la usa, produce una clave pública y una dirección coincidentes que otros pueden pagar. No necesita salir jamás del sistema que la almacena.

Cuando la empresa envía fondos, se construye una transacción que se firma con una clave privada. La red verifica la firma y actualiza el libro mayor en la cadena de forma permanente.

La arquitectura de cartera es el conjunto completo de decisiones sobre cómo se crean las claves, dónde se alojan, quién puede solicitar firmas y qué comprobaciones deben realizarse antes de que salga una transacción.

Las carteras se consideran «calientes» o «frías» según si están conectadas a Internet o no:

  • Carteras calientes: las carteras de software son una cartera caliente común. Mantienen las claves en línea para la automatización.

  • Carteras frías: estas carteras se mantienen fuera de línea para proteger las tenencias a largo plazo de las amenazas virtuales. Las carteras frías incluyen carteras de hardware, módulos de seguridad de hardware (HSM) y soluciones de almacenamiento totalmente fuera de línea.

Tanto las carteras frías como las calientes pueden usar protecciones, como la configuración de multifirma (multisig) y cómputo multilateral (MPC) para dividir la autoridad entre varias claves o participantes. Las empresas también pueden elegir configuraciones de custodia, que tercerizan todo el modelo a un especialista.

En carteras diseñadas por profesionales, la arquitectura suele incorporar numerosas capas de defensa para proteger los fondos, aunque los estándares de seguridad pueden variar según los diferentes tipos de cartera.

¿Qué controles admiten las operaciones con criptomonedas seguras?

La seguridad reforzada de las criptomonedas depende de las defensas en capas. Cada capa aborda un tipo diferente de falla, y juntas permiten crear un sistema que es difícil de abusar y resistente cuando algo sale mal.

A continuación, te contamos cómo funciona la pila de software seguridad en la práctica.

El entorno de la clave

La primera capa es la base de la seguridad. Los sistemas seguros mantienen las claves selladas y las exponen solo a la firma.

Estos son los elementos fundamentales:

  • Hardware seguro (carteras de hardware, HSM y enclaves seguros) para evitar la extracción de claves

  • Generación de claves controladas con entropía sólida y registros verificables

  • Copias de seguridad que se almacenan por separado, con acceso controlado y rastreables

La capa de política

En esta capa, las empresas crean vías de transacciones que se pueden revisar, auditar y controlar.

Las configuraciones eficientes utilizan estos elementos:

  • Multifirma (Multisig) o MPC para evitar puntos únicos de falla

  • Límites de gasto y velocidad para detectar anomalías a tiempo

  • Listas de direcciones permitidas para destinos verificados

  • Flujos de trabajo de aprobación para transferencias de alto valor o inusuales

Disciplina operativa

La mayoría de los incidentes con criptomonedas ocurren en los sistemas y en las personas que rodean las claves. En 2024, los ataques a la infraestructura, como los compromisos de claves privadas y frases semilla, representaron casi el 70 % de los fondos robados.

¿Cómo se puede prevenir?

  • Las herramientas administrativas y los paneles internos necesitan controles de acceso, registros e interfaces reforzadas.

  • Los desarrolladores y las canalizaciones de automatización deben restringir quién puede implementar o modificar el código que interactúa con las claves.

  • Las estaciones de trabajo y las redes internas necesitan endurecimiento del dispositivo, autenticación multifactor (MFA) y segmentación para evitar que el malware llegue a los sistemas confidenciales.

Supervisión y detección

Debido a que las transacciones con criptomonedas se acreditan con rapidez y no se pueden revertir, la detección debe ser veloz y específica.

Una configuración eficaz supervisa estos aspectos:

  • Patrones de firma inusuales

  • Destinos o tamaños de transacciones inesperados

  • Cambios de saldo de cartera caliente

  • Intentos de enviar fondos a direcciones incorrectas conocidas o destinos sancionados

  • Deriva de configuración o manipulación en la lógica de firma

¿Qué amenazas y vulnerabilidades afectan a los sistemas de criptomonedas?

Los sistemas de criptomonedas no fallan de una manera dramática. Más bien, los atacantes explotan las debilidades humanas. Las amenazas incluyen bandejas de entrada de empleados y códigos de contrato inteligente, entre otras.

A continuación, te contamos cuáles son las amenazas a las que debes prestar atención.

Vías de acceso humano

Muchos ataques están diseñados para doblegar a las personas y a los sistemas en los que confían.

Debes monitorear estas vías de acceso humano:

  • Phishing e ingeniería social: los atacantes se hacen pasar por vendedores, compañeros de trabajo o proveedores de carteras para engañar a las personas y que revelen una frase semilla, aprueben una firma maliciosa o inicien sesión en una interfaz falsa.

  • Transacciones mal enrutadas o equivocadas: un solo carácter mal escrito puede enviar los fondos a la dirección incorrecta, sin forma de recuperarlos.

  • Acceso interno o privilegios no rastreados: los permisos internos generales o mal rastreados permiten que una sola persona, o su dispositivo comprometido, alcance vías de firma que no debería alcanzar.

Sistemas comprometidos

Los sistemas ascendentes son manipulables, aunque tus claves están almacenadas de forma segura:

  • El malware puede alterar destinos o robar credenciales.

  • Los servicios de back-end pueden explotarse para solicitar firmas no autorizadas o reescribir la lógica que rige el movimiento del dinero.

  • Una Integración continua/Implementación continua (CI/CD) comprometida puede inyectar lógica maliciosa.

Configuración de carteras débiles

Un diseño estructural deficiente magnifica los errores. Presta atención a estas cuestiones:

  • Carteras de clave única que controlan los saldos principales

  • Generación de claves débiles o almacenamiento de claves de texto plano

  • Copias de seguridad almacenadas donde los atacantes saben buscar

  • Falta de separación entre fondos calientes (operativos) y fríos (de tesorería)

Riesgos de las aplicaciones y los protocolos

Las aplicaciones creadas sobre cadenas de bloques presentan sus propios riesgos.

Ten cuidado con estos factores:

  • Errores de lógica y funciones mal configuradas

  • Vulnerabilidades en puentes, oráculos o componentes fuera de la cadena

  • Ataques económicos que explotan incentivos o comportamientos relacionados con el valor máximo extraíble (MEV)

Riesgos a nivel de la red

Algunas cadenas están más expuestas que otras. Las cadenas más pequeñas son vulnerables a los atacantes que reescriben el historial reciente o gastan dos veces sus propias transacciones.

La congestión y las condiciones de redes degradadas son propensas a picos de comisiones o al estancamiento de la red, lo que puede alterar las suposiciones sobre los plazos, la acreditación de fondos y la disponibilidad.

Brechas operativas

Muchos incidentes de criptomonedas se deben a fallas de visibilidad.

Esto sucede por los siguientes motivos:

  • Supervisión limitada en tiempo real

  • Falta total de revisión de registros y alertas

  • Falta de experiencia de los equipos para responder a incidentes reales

¿De qué manera las organizaciones pueden implementar un marco de seguridad de criptomonedas?

Un marco de seguridad de criptomonedas reúne todos estos elementos, lo que proporciona a la empresa una estructura deliberada y revisable para gestionar las claves, controlar las transacciones y responder a las amenazas.

A continuación, te explicamos cómo implementar un marco integral de seguridad de criptomonedas.

Mapea lo que quieres proteger

  • Haz un inventario de cada cartera, cada clave y cada saldo.

  • Documenta cada sistema o cada persona que pueda influir en la creación de transacciones.

  • Identifica puntos de alto riesgo, como carteras calientes y consolas de administración.

Establece políticas que reflejen cómo se usan las criptomonedas en la empresa

  • Define reglas sobre transacciones: establece límites de gasto, límites de tasa y flujos de aprobación para movimientos de alto valor o inusuales.

  • Establece una lógica de aprobación de direcciones: decide qué destinos tienen aprobación previa y qué revisiones hacer cuando aparece algo nuevo.

  • Riesgo del segmento: necesitas una separación clara entre las carteras operativas y el almacenamiento de tesorería.

Construye la pila de software de gestión de claves en torno a la separación y la redundancia

Estas son algunas de las estrategias básicas:

  • Generación de claves seguras

  • Almacenamiento a prueba de manipulaciones (HSM, enclaves o sistemas MPC)

  • Copias de seguridad distribuidas y cuidadosamente controladas

  • Multifirma (Multisig) o MPC para carteras de alto valor

Refuerza todos los sistemas involucrados en la vía de la firma

Crea herramientas y canalizaciones internas con controles de identidad, permisos de alcance limitado y auditabilidad completa.

Supervisa todo lo que pueda afectar los fondos

Establece alertas en tiempo real, revisa las transferencias salientes, mide las líneas de base de comportamiento y verifica la integridad de los sistemas de firma de manera constante.

Practica la respuesta a incidentes antes de que sea necesaria

Los equipos deben practicar estas cuestiones:

  • Quién responde

  • Quién se suspende

  • Cómo se mueve los fondos a una postura segura

  • Cómo se desarrollan las comunicaciones internas y externas

Valida el sistema con recursos externos

La supervisión independiente mantiene la honestidad de los sistemas, así que planifica estas tareas:

Cómo puede ayudar Stripe Payments

Stripe Payments proporciona una solución de pagos global y unificada que ayuda a todas las empresas, desde startups en crecimiento hasta empresas globales, a aceptar pagos en línea, en persona y en todo el mundo. Las empresas pueden aceptar pagos con criptomonedas estables prácticamente desde cualquier parte del mundo que se acrediten como fiat en sus saldos de Stripe.

Con Stripe Payments, puedes hacer lo siguiente:

  • Optimizar la experiencia de tu proceso de compra: crea una experiencia de cliente sin fricciones y ahorra miles de horas de ingeniería con interfaces de usuario de pago prediseñadas y acceso a más de 125 métodos de pago, incluidas criptomonedas estables y criptomonedas.

  • Llegar a nuevos mercados más rápido: conéctate con clientes de todo el mundo y reduce la complejidad y el costo de la gestión de múltiples monedas con opciones de pago transfronterizas, disponibles en 195 países en más de 135 monedas.

  • Unificar los pagos electrónicos y en persona: crea una experiencia de comercio unificado en todos los canales, tanto en línea como en persona, para personalizar las interacciones, recompensar la lealtad y aumentar los ingresos.

  • Mejorar el rendimiento de los pagos: aumenta los ingresos con una gama de herramientas de pago personalizables y fáciles de configurar, las cuales incluyen protección contra fraudes que no requiere programación y funcionalidades avanzadas para mejorar las tasas de autorización.

  • Avanzar más rápido con una plataforma flexible y confiable para el crecimiento: desarrolla tu negocio a partir de una plataforma diseñada para crecer contigo, con un tiempo de actividad histórico del 99.999 % y una confiabilidad líder en el sector.

Obtén más información sobre cómo Stripe Payments puede impulsar tus pagos electrónicos y en persona, o empieza hoy mismo.

El contenido de este artículo tiene solo fines informativos y educativos generales y no debe interpretarse como asesoramiento legal o fiscal. Stripe no garantiza la exactitud, la integridad, adecuación o vigencia de la información incluida en el artículo. Si necesitas asistencia para tu situación particular, te recomendamos consultar a un abogado o un contador competente con licencia para ejercer en tu jurisdicción.

Más artículos

  • Hubo un problema. Vuelve a intentarlo o comunícate con soporte.

¿Todo listo para empezar?

Crea una cuenta y empieza a aceptar pagos sin necesidad de firmar contratos ni proporcionar datos bancarios. Si lo prefieres, puedes ponerte en contacto con nosotros para que diseñemos un paquete personalizado para tu empresa.
Payments

Payments

Acepta pagos en línea y en persona desde cualquier parte del mundo con una solución de pagos diseñada para todo tipo de negocios.

Documentación de Payments

Encuentra una guía para integrar las API de pagos de Stripe.