Cuando la gente compara carteras de criptomonedas, la conversación suele reducirse a cartera de software vs cartera de hardware. Una vive en un dispositivo que ya tienes — un teléfono o un portátil. La otra es un pequeño aparato dedicado que compras y conectas. Ambas pueden mantener tus criptomonedas a salvo, y ambas pueden fallarte. La respuesta honesta a "cuál es mejor" es que responden a preguntas diferentes.
Esta guía explica qué es realmente cada tipo, en qué destaca, dónde es débil y cómo decidir. Está escrita para principiantes absolutos, así que cada término se define a medida que aparece.
Primero, qué guarda realmente una cartera
Antes de comparar las dos, conviene recordar qué es realmente una cartera de criptomonedas. Una cartera no guarda monedas. Tus monedas viven en la blockchain — un registro público compartido. Lo que la cartera guarda es tu clave privada: un número secreto que demuestra que esas monedas son tuyas y te permite autorizar, o firmar, transacciones. Si esa idea es nueva para ti, nuestra explicación sobre qué es una cartera de criptomonedas lo cubre desde cero.
Así que "software" y "hardware" no son dos tipos de dinero. Son dos respuestas a una sola pregunta: ¿dónde vive la clave privada y qué tiene que pasar para que firme?
¿Qué es una cartera de software?
Una cartera de software es una cartera cuyas claves privadas se almacenan y se usan mediante un programa común en un dispositivo de uso general. El programa puede ser una aplicación móvil, una aplicación de escritorio o una extensión de navegador. Las claves están protegidas por la propia seguridad de tu dispositivo: su sistema operativo, su área de almacenamiento seguro y tu bloqueo de pantalla o contraseña.
En qué destacan las carteras de software:
- Son gratuitas. Descargas una aplicación; no hay nada que comprar.
- Siempre están disponibles. La cartera está en un dispositivo que ya llevas encima, así que enviar o recibir lleva segundos.
- Son fáciles para empezar. La configuración son unos pocos toques, lo que las convierte en la vía de entrada habitual para los recién llegados.
- Se conectan con facilidad a sitios web y aplicaciones, porque el dispositivo ya está en línea.
El compromiso se reduce a un hecho: la clave privada se usa en un dispositivo de uso general conectado a internet — el mismo dispositivo que ejecuta tu navegador, tu correo y decenas de otras aplicaciones. El conjunto total de formas en que algo podría salir mal se llama superficie de ataque, y en un dispositivo de uso general esa superficie es amplia. Malware, una página de phishing, una extensión de navegador maliciosa o una actualización defectuosa de una aplicación pueden, en principio, alcanzar una clave manejada allí. La seguridad de las carteras de software es real y va mejorando, pero es la seguridad de un dispositivo que hace muchas cosas a la vez.
¿Qué es una cartera de hardware?
Una cartera de hardware es un pequeño dispositivo dedicado cuya única función es guardar claves privadas y firmar transacciones. La clave se genera dentro del dispositivo y, por diseño, nunca lo abandona. Cuando quieres enviar criptomonedas, los detalles de la transacción se pasan a la cartera de hardware, los confirmas en su propia pantalla y botones, y el dispositivo devuelve una transacción firmada — nunca la clave en sí.
Los fabricantes lo describen con claridad. La documentación oficial de Ledger explica que una cartera de hardware mantiene tus claves privadas "protegidas y sin conexión" dentro del dispositivo, y la documentación de Trezor afirma de forma similar que el secreto nunca sale del dispositivo. Citados de forma neutral, ambos fabricantes hacen la misma afirmación arquitectónica: la clave firma, pero no viaja.
En qué destacan las carteras de hardware:
- Aislamiento de la clave. Como la clave vive en un dispositivo que no ejecuta tu navegador ni tu correo, el malware remoto no tiene un camino directo hacia ella.
- Una pantalla de confianza. Confirmas el destino y el importe reales en la pantalla propia del dispositivo, algo más difícil de falsificar para el malware de tu ordenador.
- Sólida para el ahorro. Para fondos que mueves rara vez, ese aislamiento es una mejora genuina y significativa.
Ventajas y desventajas de la cartera de hardware
Las ventajas anteriores son reales. Las desventajas merecen exponerse con la misma claridad, porque un principiante que se pregunta "¿necesito una cartera de hardware?" merece el panorama completo:
- Coste. Una cartera de hardware es una compra, normalmente de decenas de dólares o más.
- Fricción. Mover fondos significa encontrar el dispositivo, conectarlo y confirmar en una pantalla pequeña. Para el gasto diario es una molestia; para el ahorro a largo plazo es una ventaja.
- Confianza en la cadena de suministro. Estás confiando en que el dispositivo llegó sin modificar. Los fabricantes reputados abordan esto con embalajes sellados y comprobaciones de integridad en el propio dispositivo, y el consejo estándar es comprar directamente al fabricante — pero la suposición de confianza existe.
- Sigue siendo un solo dispositivo. Una cartera de hardware protege la clave de un ataque remoto extremadamente bien. No te protege, por sí sola, de perder el dispositivo sin copia de seguridad, de un robo físico ni de que te engañen para aprobar una transacción maliciosa con tus propias manos.
La comparación honesta
Ningún tipo es simplemente "mejor". Puestos uno al lado del otro:
| Cartera de software | Cartera de hardware | |
|---|---|---|
| Dónde vive la clave | En un dispositivo de uso general en línea | En un dispositivo dedicado sin conexión |
| Coste | Gratuita | Un dispositivo que compras |
| Mejor para | Gasto, trading, uso diario | Ahorro a largo plazo |
| Fortaleza principal | Comodidad y acceso instantáneo | Aislamiento de la clave frente a ataques remotos |
| Debilidad principal | Amplia superficie de ataque en línea | Coste, fricción, confianza en la cadena de suministro |
| Pantalla de confirmación | La pantalla de tu teléfono u ordenador | La pantalla propia y de confianza del dispositivo |
Si este planteamiento te recuerda a la división entre caliente y frío, no es casualidad. Una cartera de software suele ser una cartera caliente, y una cartera de hardware suele usarse como almacenamiento en frío. Nuestra guía sobre cartera caliente vs cartera fría recorre esa idea superpuesta y por qué el binario simplifica de más.
¿Necesito una cartera de hardware?
Una manera práctica de razonarlo, sin tomar partido:
- Ajusta la herramienta al importe. Los fondos pequeños y de uso activo pueden estar en una cómoda cartera de software. Las tenencias grandes y que mueves rara vez se benefician del aislamiento que ofrece una cartera de hardware.
- Cuenta tus puntos únicos de fallo. Pregúntate cuántas cosas independientes tendría que comprometer un atacante para mover tus fondos. Una cartera de software corriente — una clave en un dispositivo — responde "uno". Lo mismo hace una cartera de hardware solitaria, si su única clave es la única aprobación necesaria.
- Sé honesto sobre la fricción. La configuración más segura es la que de verdad usarás correctamente. Una cartera de hardware que te resulta demasiado molesta para usarla con seguridad no te está protegiendo.
El punto más profundo bajo los tres: la verdadera debilidad de una cartera de software corriente no es que sea "software". Es que un secreto en un dispositivo es todo lo que se interpone entre un atacante y tus monedas. Una sola cartera de hardware estrecha el tipo de ataque que puede alcanzar ese secreto, pero sigue siendo una sola aprobación.
Dónde encaja SSP: las dos cosas, en cierto modo
Esta es la brecha que SSP está construida para cerrar. SSP es una cartera multisig 2-of-2. Multisig significa que se requiere más de una clave para autorizar una transacción; 2-of-2 significa que hay exactamente dos claves y ambas deben aprobar cada transacción. (Nuestra explicación más profunda cubre qué es la multisig 2-of-2 por completo.)
SSP reparte esas dos claves entre dos cosas diferentes:
- Una clave de software en la extensión de navegador de SSP — la mitad cómoda y siempre disponible.
- Un dispositivo de firma separado: la SSP Key, una aplicación en tu teléfono que actúa como firmante dedicado.
Eso hace que SSP sea "las dos cosas, en cierto modo". Tiene la comodidad de una cartera de software, porque el uso diario ocurre en la extensión de navegador. Pero toma prestada la idea central de una cartera de hardware — un dispositivo separado que debe aprobar de forma independiente una transacción. Ningún dispositivo por sí solo puede mover fondos. Un atacante que comprometa por completo la extensión de navegador aún no podrá enviar tus criptomonedas, porque la SSP Key de tu teléfono no ha firmado. Y perder un dispositivo no deja tus fondos varados, porque el diseño de recuperación de SSP lo tiene en cuenta.
SSP no afirma ser una cartera de hardware, y no sustituye a una para quien quiere un dispositivo dedicado con chip seguro para almacenamiento en frío profundo. Lo que hace es eliminar la debilidad del punto único de fallo que comparten tanto una cartera de software corriente como una cartera de hardware solitaria — sin pedir a un principiante que compre equipo adicional. Para mirar más de cerca la mitad de la extensión de navegador y cómo está reforzada, consulta nuestra guía complementaria sobre carteras de extensión de navegador.
En resumen
Una cartera de software es gratuita, instantánea y cómoda, pero su clave se usa en un dispositivo ajetreado y conectado a internet. Una cartera de hardware aísla la clave en un dispositivo dedicado, a costa de dinero, fricción y una suposición de confianza en la cadena de suministro. Ambas son legítimas, y mucha gente usa las dos. Pero la pregunta más útil no es "¿software o hardware?" — es "¿cuántas aprobaciones independientes tendría que vencer un atacante?". Una cartera de software corriente y una cartera de hardware solitaria responden ambas "una". La multisig 2-of-2 de SSP responde "dos", en dos dispositivos separados — y así es como conserva la comodidad del software tomando prestada la mejor idea del hardware.