
El marketing de la auto-custodia es una línea: sé tu propio banco. La versión honesta es más larga. Heredas responsabilidades que un custodio absorbía por ti, y fingir lo contrario es como la gente acaba con carteras vacías y una historia que empieza por "yo creía que estaba respaldada".
Este es el cuarto artículo de la serie Self-Custody Fundamentals. El anterior inventarió los siete modos de fallo de las exchanges custodiales. Este es su contraparte honesta: lo que la auto-custodia te pone encima. Léelo antes de decidir que la auto-custodia es "obviamente" el modelo correcto para todo — para algunos activos y algunos usuarios, los trade-offs se voltean.
TL;DR
- La auto-custodia cambia un riesgo de contraparte por un riesgo operacional que es tuyo. Los riesgos no van a cero; cambian de forma.
- La factura llega en cinco categorías: backups, seguridad operacional (opsec), gestión de dispositivos, planificación de recuperación y tiempo y atención.
- La mayoría de los fallos no son dramáticos — son lentos, mundanos y empiezan con pasos saltados meses antes (sin backup escrito, seed fotografiada por comodidad, recuperación nunca probada).
- Un multisig 2-de-2 como SSP suaviza varios de estos — perder un dispositivo no es catastrófico, el compromiso de clave requiere ambos dispositivos — pero no los elimina.
- El encuadre correcto no es "la auto-custodia es difícil". Es: estás sustituyendo tu disciplina por la del custodio. Planifica esa sustitución con honestidad, o no la hagas.
Categoría 1 — Backups
Un custodio te respalda — al tener las claves de un saldo que rastrean en su base de datos. No tienes que hacer nada para estar "respaldado".
La auto-custodia no tiene esa figura. El material de recuperación es la cartera — sea una seed phrase de 12/24 palabras, un par de dispositivos 2-de-2 o una tarjeta de backup de hardware wallet. Si ese material se pierde o se destruye, los fondos son irrecuperables. No "más difíciles de recuperar". Irrecuperables.
Qué significa concretamente:
- Anota la seed cuando la cartera te lo pida. Bolígrafo y papel, en el momento. No una captura, no una nota en un gestor de contraseñas, no "mañana lo hago".
- Guarda al menos dos copias, en ubicaciones físicamente separadas. Un incendio, una inundación, un robo o una mudanza no deberían eliminar ambas copias. Patrón común: una en casa en una bolsa ignífuga, otra con familia o en una caja de seguridad.
- Para cantidades significativas, usa un backup metálico. El papel sobrevive una década si tienes cuidado. Una placa metálica sobrevive a la mayoría de los incendios domésticos. Steelplate y Cryptosteel son productos comunes; el post de buenas prácticas de seed phrase cubre las opciones.
- Prueba la recuperación antes de confiar en ella. Restaura la seed en un dispositivo limpio una vez, verifica que las direcciones coinciden, luego borra y vuelve a configurar. Un backup no probado es una esperanza, no un backup.
Para SSP en concreto, el modelo 2-de-2 implica que tu "seed" se divide en dos: la mnemónica maestra de la extensión SSP más la mnemónica móvil de SSP Key. Ambas pasan por la misma disciplina de backup — y cualquiera por sí sola no basta para recuperar la cartera.
Categoría 2 — Seguridad operacional (opsec)
Una vez que las claves existen en tus dispositivos, la superficie cambia. La opsec de un custodio es problema de sus empleados; en auto-custodia es tuya.
Las amenazas realistas para un usuario típico no son adversarios de nivel estatal. Son:
- Malware — un reemplazador de portapapeles que cambia tu dirección de destino por la del atacante en el momento del pegar, un infostealer que captura un archivo de seed desbloqueado, una extensión de navegador maliciosa que firma silenciosamente transacciones que no querías.
- Phishing — emails, DMs y anuncios de búsqueda parecidos que llevan a un sitio que parece la cartera que confías pero no lo es. Una vez metas la seed, se acabó.
- Acceso físico — cualquiera que lea tu papel con la seed, cualquiera que recoja un móvil desbloqueado, cualquiera que encuentre un backup sin cifrar en el escritorio.
- Ingeniería social — llamadas o mensajes que te guían por pasos de "verificación" que incluyen leer la seed en voz alta o instalar software de control remoto.
Qué te exige:
- No escribas la seed en ningún sitio donde viva digitalmente. Ni email, ni Notas, ni iCloud, ni un gestor de contraseñas en la nube. La seed es offline por diseño.
- Verifica la URL de cualquier sitio de cartera donde entres. Marca la URL canónica una vez. Compruébala en cada visita. Los lookalikes son baratísimos de producir; la única defensa es la disciplina del marcador.
- Usa un perfil de usuario o un navegador separado para cripto si puedes. Reduce el radio de impacto de una extensión maliciosa.
- Verifica la dirección de destino en un segundo dispositivo. El modelo 2-de-2 de SSP lo hace natural — la app móvil SSP Key muestra la dirección antes de firmar, así que un reemplazador de portapapeles en el navegador queda atrapado.
No necesitas disciplina militar. Necesitas hábitos consistentes y aburridos.
Categoría 3 — Gestión de dispositivos
A los custodios no les importa desde qué dispositivo te conectas. Autentican la cuenta, no el dispositivo. La auto-custodia invierte esto: el dispositivo es la cartera. Ahora tienes que gestionar dispositivos como un admin gestiona servidores.
Las responsabilidades mínimas:
- Mantén el sistema operativo y el software de la cartera actualizados. Las versiones antiguas acumulan vulnerabilidades conocidas. La latencia de 24 horas para parches de seguridad es real; ciérrala.
- Bloquea el dispositivo. PIN o biometría en móvil y portátil, con un intervalo corto de auto-bloqueo. La contraseña de la propia cartera es la última línea, no la primera.
- Conoce el ciclo de vida. Cuando retires un dispositivo, bórralo antes de revenderlo. Cuando pierdas un dispositivo, trata la cartera en él como comprometida hasta que migres.
- No guardes la seed en el mismo dispositivo donde corre la cartera. Los backups cifrados en la nube de fotos del móvil son la forma en que las seeds acaban en servidores de Apple o Google.
Para multisig 2-de-2 esta lista aplica dos veces — una por dispositivo. La ventaja: perder un dispositivo ya no es instantáneamente catastrófico. La desventaja: ahora hay dos dispositivos que mantener al día.
Categoría 4 — Planificación de recuperación
Lo de mayor impacto que un usuario de auto-custodia puede hacer y que casi nadie hace es planificar la recuperación antes de necesitarla.
Planificar la recuperación significa responder, por escrito y con las personas reales involucradas:
- ¿Qué pasa si pierdo el dispositivo mañana? Dónde está la seed, cuál es el proceso de restauración, cuánto tarda.
- ¿Qué pasa si estoy incapacitado o muerto? ¿Puede la persona adecuada encontrar el material de recuperación, sabe para qué sirve, y está alineada la parte legal/herencia (un testamento que menciona "tenencias cripto" sin decir dónde están las claves es prácticamente inútil)?
- ¿Qué pasa si la seed se compromete pero aún controlo la cartera? La respuesta es mover inmediatamente los fondos a una nueva cartera con seed nueva. Practícalo una vez antes de tener que hacerlo bajo presión.
La serie Wallet Recovery Scenarios cubre el ángulo de herencia y acceso de emergencia en detalle; la versión corta es que un plan escondido no es un plan. Las personas que necesitan el material de recuperación deben poder encontrarlo, en una forma que puedan usar, sin que tú las guíes.
Para el setup 2-de-2 de SSP, esta historia es más indulgente que en carteras de seed única — perder el navegador no pierde la cartera, el flujo de wallet recovery de la v1.38 lo cubre — pero la herencia requiere ambos juegos de backup, no uno. Planifica para ambos.
Categoría 5 — Tiempo y atención
El coste menos visible y el que se acumula. Los custodios absorben el impuesto operativo de operar una cartera — deciden cuándo rotar claves, cuándo aplicar parches, cuándo actualizar la integración con la chain. Delegas la atención.
En auto-custodia recuperas esa atención. Factura realista de tiempo para un usuario con cantidades significativas:
- Setup inicial: 1–2 horas hecho como Dios manda (escribir la seed correctamente, probar la recuperación en un segundo dispositivo, hacer backup en dos ubicaciones).
- Por mes: ~15 minutos de mantenimiento — actualizaciones de cartera, actualizaciones de SO, un control ocasional de que el backup sigue donde lo dejaste.
- Por trimestre: 30 minutos — re-verificar backups, revisar avisos sobre el software de la cartera, revisar cualquier nuevo dispositivo o dirección añadida.
- Por año: 1–2 horas — revisión completa de opsec (dispositivos, backups, plan de recuperación, todo lo que se haya desviado de tu plan escrito).
No es mucho. Pero es más que cero, y cero es lo que la gente suele planificar. El patrón que daña a los usuarios es tratar la auto-custodia como "configurar y olvidar" — como la cartera sigue funcionando, la disciplina se atrofia, y el hueco aparece la primera vez que algo va mal.
Qué significa esto para ti
Tres ideas honestas para llevarte:
- El trade-off es real, pero no es infinito. Unas horas de setup y unos minutos al mes de mantenimiento es el coste real para el usuario típico. El marco "la auto-custodia es muy difícil" suele significar "todavía no sé cuál es el trabajo"; una vez lo sabes, es manejable.
- La mayoría de fallos de auto-custodia son mundanos. Seeds perdidas, seeds fotografiadas, backups no probados, "mañana lo respaldo". Lo dramático (atacantes estatales, ataques del "$5 wrench") es raro. Lo aburrido es constante. Planifica para lo aburrido.
- El multisig 2-de-2 suaviza los acantilados. Perder un dispositivo, comprometer una clave, fallo único de seed — dejan de ser catastróficos en un setup 2-de-2. Pasan a ser incidentes recuperables en lugar de eventos terminales. Esa es la intención de diseño.
El siguiente artículo de la serie, self-custody without going to cold storage, mira el camino intermedio entre dejar fondos en una exchange e ir a air-gap completo — y por qué para la mayoría de usuarios la respuesta correcta vive en ese intermedio.


