¿Cómo optar por una billetera para Bitcoin y otras criptomonedas?

En la actualidad existen varios tipos de billeteras de criptomonedas o monedas cifradas que se pueden clasificar usando dos variables: comodidad de uso y seguridad. Las Wallets de Bitcoin, las Carteras o monederos, otras monedas cifradas y activos cifrados almacenan el saldo registrado en una dirección o clave pública de la cadena de bloques apropiada y se puede consumir lo que se necesite de igual manera los tipos de carteras de activos cifrados o criptoactivos también se clasifican según su seguridad y facilidad en su uso.

Comparando el uso de criptomonedas con la forma de una pirámide se puede explicar que la pirámide también representa el uso de cada tipo de cartera en diferentes niveles. Por ejemplo, las que están en la parte inferior se usan mucho, mientras que las que están en la parte superior no se usan tanto. Es así como considerando el hecho de que se trata de dinero, el ecosistema de la cartera de criptomonedas es un poco contradictorio. La seguridad es el elemento concluyente de una buena cartera de criptoactivos.

¿Cómo funciona una billetera para bitcoin?

Empezando desde la base de la pirámide, se puede observar a las casas de cambio que protagonizan a un banco de criptomonedas. Es por ello que los usuarios ingresan su criptomoneda en una dirección específica, y el «banco» es responsable de administrar todo por ellos, es decir, mueven los activos de los usuarios a una o más carteras centrales y luego ejecutan las instrucciones de pago, compra o venta especificadas por el cliente desde allí. Este proceso es útil para el intercambio entre monedas fiduciarias y criptoactivos

Sin embargo, estos servicios son vulnerables a ataques de piratas informáticos, fraude, interrupción del servicio y otros riesgos, por lo que el dinero del usuario puede quedar inutilizable o simplemente desaparecer. Además, tienden a cambiar las condiciones de uso a su propio antojo, lo que puede ocasionar el cierre de la cuenta y otros inconvenientes a los usuarios.

Entre los servicios de intercambio conocidos están Bitstamp, LocalBitcoins, Bitfinex, Xapo, Coinbase, Poloniex, Bittrex, etc.

El negocio representado por el intercambio en las casa de cambio permite encuentros entre el mundo real (moneda física) y las monedas digitales (monedas cifradas), aunque también existen encuentros entre activos cifrados o criptoactivos. Los usuarios que prefieren almacenar sus ahorros en estos servicios corren el riesgo de perder dinero. Con el desarrollo de la tecnología Bitcoin, avances como los intercambios Atomic Swaps harán que estos procesos no sean primordiales en el los días por venir.

Más alto en la pirámide se encuentra una billetera en línea que es un sitio web que permite a los usuarios movilizar sus fondos de forma autónoma e independiente, lo que se traduce en el control exclusivo sobre sus claves privadas sin la necesidad de instalar ningún software. En esta billetera (y las dos siguientes en la pirámide), se generará una abstracción de la clave privada en forma de 12 o más palabras (llamada semilla o respaldo) pudiendo el usuario anotarla en papel u otro medio para registrarla externamente con la finalidad de mantener su dinero bien resguardado.

En las carteras online, la posibilidad de que los piratas informáticos invadan los fondos de los usuarios se reduce enormemente, sin embargo no es el 100% perfecta porque los piratas informáticos pueden instalar algún código malicioso en el sitio web y robar las semillas de los usuarios que visitan la página. En estas billeteras, la escasez de fondos sigue siendo un problema ya que pueden caer temporalmente debido a varias razones o motivos.

¿Cuáles son las carteras más utilizadas?

Blockchain.info y MyEtherWallet son las dos carteras en línea más utilizadas y es por ello que en el penúltimo peldaño de la pirámide se hallan las aplicaciones de cartera que no son más que software que pueden instalarse en una computadora y / o dispositivo móvil y usarse como interfaz para verificar el saldo en la dirección del usuario y movilizar fondos en ellas. Pueden generar nuevas semillas o utilizar copias de seguridad creadas previamente y pueden activar códigos o claves adicionales a nivel de software para las transacciones de los fondos.

Estas aplicaciones eliminan el problema de la escasez de fondos a menos que el dispositivo esté dañado o el software no esté disponible y también transfieren la responsabilidad de la seguridad completamente al usuario. El usuario debe mantener el dispositivo libre de virus y evitar ingresar a páginas inseguras para conectarse a Wi-Fi y evitar la inserción de cualquier periférico desconocido en el sistema, como pendrives o discos duros externos. También cabe mencionar que buenos ejemplos de aplicaciones de billetera son Mycelium, Exodus, Bitpay. Jaxx, Electrum, y Coinomi

En la parte superior de la pirámide están las billetera de hardware, también llamadas billeteras frías. Esto no es más que un dispositivo físico que contiene la clave privada de la cuenta sin conexión asociada, lo que permite que las transacciones se firmen sin exponer la semilla. Estas carteras son similares a los pendrives, se conectan a una computadora a través de un puerto USB y son la forma más segura de proteger los activos cifrados o criptoactivos. Estos dispositivos permiten enviar moneda cifrada o criptomonedas incluso en entornos inseguros como las computadoras de otras personas.

Las carteras de hardware son las únicas carteras que generan tarifas directas para los usuarios. Sus precios varían, pero comienzan de 50$ en adelante. Algunas marcas conocidas incluyen Trezor, Ledger, KeepKey y Digital Bitbox.

Funciones básicas de las carteras de criptomonedas

Control de fondos: las carteras de criptomonedas pueden permitir que las personas administren y solo el usuario tenga la clave privada. También que la gestión conjunta pueda ser posible y que el propietario y la empresa tengan la clave privada. O también un tercero,  siendo la empresa la propietaria de la clave de forma privada. Dependiendo del control sobre la gestión de fondos seleccionada, la responsabilidad, el control del usuario y la seguridad de los fondos en la cartera de inversiones aumentan o disminuyen.

Entorno: el entorno puede ser de tres tipos. El primero es que el monedero de criptomonedas se puede instalar en un entorno vulnerable que puede estar propenso a virus con o sin autenticación de dos pasos. El segundo en un entorno seguro como un teléfono móvil que aísla aplicaciones. Y tercero en un entorno altamente seguro como un monedero de criptomonedas físico. Dependiendo del tipo de entorno utilizado, los usuarios deben activar métodos seguros como la autenticación en dos pasos y colocar claves complicadas en sus billeteras y dispositivos para evitar la pérdida o el robo de fondos.

Verificación: las billeteras de criptomonedas pueden usarse en la verificación completa (nodo completo, descargar toda la cadena de bloques), verificación simplificada (nodo simple, descargar solo el hash del bloque) o verificación centralizada (nodo completo para verificar las transacciones de un tercero). Dependiendo del tipo de verificación utilizada por la billetera, se debe o no confiar en un tercero para realizar la verificación correcta de las transacciones realizadas.

Transparencia: la billetera de criptomonedas tiene tres premisas importantes. La primera es que puede ser completamente transparente ya que el código de la aplicación puede ser auditado y verificado por el usuario. La segunda es que puede ser transparente, es decir, el código puede ser auditado, pero el usuario no puede verificarlo. Y la tercera es que puede ser completamente opaco o nada transparente, esto significa que la aplicación del código está cerrada y la aplicación se puede ejecutar de forma remota. Dependiendo del nivel de transparencia que se escoja, los usuarios tendrán que confiar en que el desarrollador de la aplicación no ha agregado códigos extraños o maliciosos que podrían hacerles perder fondos o ser robados.

Privacidad: las billeteras de criptomonedas pueden o no divulgar información sobre sus usuarios como direcciones IP a los nodos de la red. También pueden reutilizar o no la dirección de la billetera y permitir o no el uso del navegador a fin de evitar que otras personas o la empresa puedan asociar la transacción con la dirección IP del usuario. Dependiendo del tipo de privacidad que brinde la billetera, los usuarios deben prestar especial atención a la información que muestran a la red ya que también tienen  responsabilidad en la integridad de sus fondos.

Deja un comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.