El 20% de todo el Bitcoin en circulación —unos $355 mil millones— está inaccesible para sus propietarios. No fue robado. No desapareció. Simplemente quedó bloqueado porque sus dueños perdieron las palabras clave que protegían sus activos. Eso, según Tony Fadell —el padre del iPod y hoy miembro del directorio de Ledger—, es la prueba de que la seguridad sin usabilidad no es seguridad: es una trampa para el propio usuario.
Cuando Fadell diseñó el iPod, la usabilidad era el rey y la seguridad llegaba después, como parche. Con las wallets de activos digitales, esa lógica mata carteras. Y con cripto en máximos históricos y el interés institucional en auge, diseñar bien estos dispositivos nunca había sido más crítico.
¿Por qué es tan difícil guardar cripto correctamente?
El problema de las wallets cripto —conocidas técnicamente como signers o dispositivos firmadores— es que concentran en un solo punto dos objetivos que históricamente se tensionan: máxima seguridad y máxima facilidad de uso. Si la seguridad gana, el producto es tan difícil de usar que los usuarios cometen errores o buscan atajos peligrosos. Si la usabilidad gana, aparecen vulnerabilidades.
Los ataques más comunes no son hacks sofisticados: son errores humanos. Un post-it pegado al monitor con la contraseña. Un PIN de seis dígitos repetido. Y en cripto, el equivalente: anotar las 24 palabras de recuperación en un documento de Google Docs sin cifrar.
Los tres pilares de una wallet segura de verdad
Según la arquitectura que describe el equipo de seguridad de Ledger —cuyo equipo de investigación interno se llama el Donjon—, cualquier dispositivo de seguridad para activos digitales necesita tres capas:
- Sistema operativo seguro: el firmware del dispositivo no debe permitir que una app comprometida acceda a las claves de otra. En enero de 2026, Ledger actualizó sus reglas BIP-32 para confinar cada app a su propio “subárbol” de claves, eliminando el riesgo de contaminación cruzada.
- Elemento seguro (Secure Element): un chip físico dedicado que gestiona las primitivas criptográficas. El mismo tipo de tecnología que usan los pasaportes biométricos y los chips de las tarjetas bancarias. Sin él, la clave privada podría extraerse del hardware.
- Interfaz de usuario segura: una pantalla que el propio dispositivo controla y que no puede ser suplantada por un malware en el computador conectado. Si la pantalla no es del wallet sino del computador, un atacante puede mostrar una dirección falsa para redirigir fondos.
Seed phrases: la gran paradoja de seguridad
Las seed phrases —esa secuencia de 12 a 24 palabras que actúa como contraseña maestra del wallet— surgieron precisamente para mejorar la experiencia del usuario frente a las claves privadas en formato hexadecimal. El estándar BIP-39 (Bitcoin Improvement Proposal 39) hizo que guardar el acceso a tu cripto fuera más humano.
El problema: si esas palabras caen en manos equivocadas, o si las pierdes, no hay banco central, soporte técnico ni autoridad que pueda recuperarlas. Para atacantes, las seed phrases son el objetivo principal. Los ataques de SIM swapping —donde alguien toma control de tu número de teléfono para acceder a tus cuentas— se diseñaron específicamente para explotar canales de recuperación débiles.
La respuesta de Ledger fue la Recovery Key: una tarjeta física con chip NFC que almacena las 24 palabras de respaldo de forma segura. En lugar de escribirlas en papel y guardarlas en un cajón, puedes tener múltiples Recovery Keys en cajas fuertes o depositadas con personas de confianza. Es el mismo principio que los notarios usan con los testamentos.
El mercado institucional complica aún más el diseño
Para empresas, el diseño de seguridad tiene una capa adicional: el riesgo no viene solo del exterior, sino también de actores internos. Por eso los sistemas para empresas requieren multisig —múltiples firmas de distintas personas para autorizar una transacción—, módulos de seguridad hardware (HSMs) para almacenamiento de claves, y auditorías independientes regulares.
El caso DMM Bitcoin lo ilustra brutalmente: en 2024, esta plataforma japonesa perdió más de $300 millones en activos cripto por vulnerabilidades internas. Seis meses después, la empresa cerró definitivamente. La Agencia de Servicios Financieros de Japón encontró fallos de gestión de riesgos graves: supervisión inadecuada, ausencia de auditorías independientes y prácticas de seguridad deficientes.
Gobiernos y organismos reguladores están respondiendo. La iniciativa Secure by Design de la Agencia de Ciberseguridad de EE.UU. (CISA) y el Código de Prácticas de Seguridad del NCSC del Reino Unido apuntan a integrar la seguridad desde el diseño inicial del producto, no como un parche posterior.
Por qué importa
La cripto ya no es solo territorio de early adopters. Con Bitcoin sobre los $80.000 y la entrada masiva de fondos institucionales via ETFs, la pregunta de cómo custodiar activos digitales de forma segura y usable se vuelve mainstream. El fallo de usabilidad que bloqueó el 20% del Bitcoin fue tolerable cuando la gente guardaba $500. No lo es cuando guarda su fondo de retiro.
El principio que emerge del trabajo de Fadell y Ledger aplica más allá de cripto: cada capa de seguridad que añades sin pensar en el usuario crea un punto de falla humano nuevo. La seguridad real no es la que el sistema puede garantizar en teoría —es la que los usuarios reales pueden mantener en la práctica. Y eso requiere tanto ingeniería de seguridad como diseño de producto desde el día uno.
Para fundadores construyendo cualquier producto con credenciales, claves o datos sensibles: la tensión entre el equipo de seguridad y el de UX que describe Fadell no es un problema. Es el proceso correcto.
Si te preocupa la ciberseguridad más allá de la cripto, también te puede interesar la ilusión de seguridad que tienen muchos founders de startups o cómo Claude Code Security detectó 500 vulnerabilidades en código open source.

