En un abrir y cerrar de ojos, el autor ha estado trabajando en el sector de las wallets durante 4 años.
Muchos creen que el camino de las wallets en 2025 ya está consolidado, pero la realidad no es así: está en plena gestación, y en este año:
Coinbase lanzó recientemente su wallet CDP, basada en tecnología TEE
La wallet MPC de Binance, que introduce la fragmentación de claves en un entorno TEE
La semana pasada, Bitget lanzó la función de inicio de sesión social, alojada en TEE
OKX Wallet presentó una función de cuenta inteligente basada en TEE
MetaMask y Phantom incorporaron inicio de sesión social, que en esencia es almacenamiento encriptado con fragmentación de claves
Aunque este año no ha surgido ningún jugador destacado, los existentes han experimentado cambios radicales en su posicionamiento ecológico y arquitectura tecnológica subyacente.
Este cambio proviene de una profunda transformación en el ecosistema superior.
Con la retirada total del ecosistema de BTC y las inscripciones, muchas wallets comienzan a adoptar una nueva función de “entrada”, conectando con sectores emergentes como Perps (contratos perpetuos), RWA (acciones), CeDeFi (combinación de finanzas centralizadas y descentralizadas).
Este cambio en realidad ha estado gestándose durante años.
Siguiendo este artículo, profundicemos en esas flores que florecen en la sombra y en cómo impactarán en los futuros usuarios.
2. Revisión de las etapas de desarrollo del sector de las wallets
Las wallets son un producto esencial en la industria blockchain, además de ser la puerta de entrada que, fuera de las cadenas públicas, alcanzó primero los millones de usuarios.
2.1 Primera etapa: era de una sola cadena (2009-2022)
En los primeros años del sector (2009-2017), las wallets eran extremadamente difíciles de usar, incluso requerían correr nodos localmente. Este período lo omitiremos.
Ya en la fase usable, la autogestión se convirtió en la opción preferida — después de todo, en un mundo descentralizado, “no confiar por defecto” es la base de la supervivencia. Productos como MetaMask, Phantom, Trust Wallet, OKX Wallet, entre otros, son los destacados de esta etapa.
De 2017 a 2022, el mercado experimentó un auge de blockchains y L2. Aunque la mayoría de las cadenas seguían usando la arquitectura EVM de Ethereum, una buena herramienta compatible era suficiente para satisfacer la demanda.
En esta época, el enfoque principal de las wallets era ser “buenas herramientas”. Aunque se vislumbraba un futuro con entradas para DEX y otros, la seguridad, facilidad de uso y estabilidad eran las prioridades.
Sin embargo, entre 2023 y 2025, la situación cambió.
Solana, Aptos, BTC (época de inscripciones) y otras cadenas heterogéneas conquistaron el mercado de usuarios. Aunque Sui tiene buen desarrollo, tras incidentes de hacking, grandes fondos se mostraron reacios por los problemas de centralización excesiva.
Impulsados por la era de financiamiento de “protocolos robustos y aplicaciones ligeras”, aunque los VC obtuvieron pocos beneficios, el panorama del mercado sí está cambiando.
2.2 Segunda etapa: era multichain (2022-2024)
Frente a un escenario multichain, incluso veteranos como MetaMask tuvieron que adaptarse, comenzando a soportar cadenas como Solana y BTC. Los principales competidores como OKX Wallet y Phantom ya tenían arquitecturas multichain desde temprano.
El criterio clave para determinar compatibilidad multichain es cuántas cadenas soporta y desde dónde se envían las transacciones — esto implica que el backend realiza gran parte del trabajo, mientras que el cliente solo firma. Desde la perspectiva del usuario, se trata de si necesita buscar nodos RPC para usar la wallet.
Hoy en día, la compatibilidad multichain es casi estándar. Mantenerse en una sola cadena se vuelve difícil, ya que los focos de interés cambian constantemente.
Un ejemplo típico es Keplr, que se centra en el ecosistema Cosmos, pero este sector nunca despegó realmente. Muchas cadenas construidas rápidamente sobre Cosmos también han quedado en el olvido. Con la reducción de la barrera para construir en EVM y L2, la situación de las wallets monocadena puede aliviarse, pero el límite sigue allí.
Una vez que las herramientas básicas son suficientemente buenas, los usuarios empiezan a despertar necesidades comerciales en las wallets.
Los verdaderos propietarios de activos no solo quieren custodiar sus fondos, sino también impulsarlos activamente: buscar los mejores rendimientos, seleccionar contrapartes para interactuar. Pero los usuarios están saturados por la complejidad de interactuar con múltiples DApps y deben estar atentos a sitios de phishing.
Entonces, ¿por qué no usar funciones integradas en la wallet?
2.3 Etapa de competencia en negocios
La competencia entre wallets se traslada a la capa de negocio, con ejemplos típicos en agregadores de DEX y puentes cross-chain. Aunque Coinbase exploró integrar funciones sociales, esta demanda fue demasiado superficial y no prosperó.
Volviendo a las necesidades básicas, los usuarios quieren realizar transferencias multichain desde una sola entrada. Aquí, alcance, velocidad y slippage son los puntos clave.
El sector de DEX puede extenderse a derivados: RWA (como tokenización de acciones), Perps (contratos perpetuos), mercados de predicción (que en la segunda mitad de 2025 estarán en auge, dado que en 2026 será la Copa del Mundo).
En paralelo, existe la demanda de rendimiento en DeFi.
Porque las tasas en cadena superan a las de las finanzas tradicionales:
Estrategias en moneda: staking de ETH con aproximadamente 4% APY, staking en Solana + MEV con alrededor de 8% APY (más detalles en el informe de investigación de miles de palabras: “Evolución y controversias del MEV en Solana”), o participación en pools de liquidez (LP) y puentes cross-chain LP.
Estrategias con stablecoins: aunque los rendimientos son menores, combinados con apalancamiento cíclico, se puede aumentar el APY.
Por ello, en 2025, en el pico de competencia de negocios, la infraestructura básica de las wallets se actualizará nuevamente.
La razón es que las transacciones son demasiado complejas — no solo por la estructura, sino por el ciclo de vida de las mismas.
Para obtener altos rendimientos, se requiere automatización: reequilibrio dinámico, órdenes limitadas programadas (no solo market), inversiones periódicas, stop-loss y otras funciones avanzadas.
Pero estas funciones no eran posibles en la era de autogestión pura.
¿Entonces, se prioriza la “seguridad ante todo” o la “rentabilidad ante todo”? En realidad, no es difícil: el mercado tiene diferentes necesidades.
Como en la época en que los bots de Telegram dominaban, muchos usuarios entregaron sus claves privadas a cambio de oportunidades de trading automático — un modo de alto riesgo de “si tienes miedo, no juegues; si juegas, no tengas miedo”. En comparación, los grandes proveedores de wallets deben considerar su marca y reputación.
¿Existe alguna solución que permita custodiar las claves privadas de forma segura y, al mismo tiempo, proteger a los proveedores de posibles fallos?
Por supuesto. Aquí llega la actualización tecnológica de la capa de custodia basada en TEE.
3. Periodo de actualización de la tecnología de custodia en TEE
Retomando lo mencionado al inicio, la actualización tecnológica en la base del sector, analicemos cada aspecto.
3.1 Adiós a la era de autogestión total
Primero, las acciones de MetaMask y Phantom, como wallets puras, son relativamente ligeras, más orientadas a la experiencia, ya que el inicio de sesión social solo resuelve necesidades de recuperación y uso en múltiples dispositivos, no implica una integración completa en la capa de aplicación.
Pero su cambio implica, en cierto modo, abandonar la era de autogestión total.
La autogestión tiene grados, pero nadie puede definir con precisión qué es totalmente autogestionado y qué no.
Primero, autogestionar significa que la clave privada del usuario solo reside en su dispositivo. Pero esto ya ha tenido problemas en el pasado.
Almacenar la clave cifrada localmente en el dispositivo puede ser vulnerable si el dispositivo es controlado, y la seguridad depende de la contraseña del usuario.
Al sincronizar o hacer backups en múltiples dispositivos, siempre hay que copiar la clave, y los permisos del portapapeles del sistema operativo se vuelven críticos.
Un ejemplo memorable es que cierto fabricante de wallets hizo que en la página de copiar la clave privada, solo se pegara la parte inicial, y el usuario debía escribir manualmente las últimas cifras, lo que redujo en más del 90% los casos de robo de claves en ese período. Pero los hackers aprendieron, y ahora intentan con fuerza bruta las partes restantes, entrando en una fase de enfrentamiento.
Tras la actualización de Ethereum en la red de Praga, debido a los permisos extremadamente altos y a la firma de transacciones muy oculta, incluso con efectos en toda la cadena, se incentivó el uso de permisos como permit 2, que aumenta el riesgo de phishing.
Por eso, la autogestión en realidad refleja que los usuarios no están acostumbrados a tener control total sobre sus activos en la industria.
Al final, si la clave privada está en el dispositivo del usuario, no hay problema. Pero si se deja una copia cifrada en el servidor para evitar pérdidas locales, ¿eso sigue siendo autogestión? No.
MetaMask y Phantom dicen que sí, pero también deben prevenir que los servidores hagan mal uso.
3.2 Hablemos primero de MetaMask
Su método es sencillo: el usuario inicia sesión con un correo y establece una contraseña, formando algo llamado TOPRF (Threshold Oblivious Pseudorandom Function, Función Pseudoaleatoria Omisa por Umbral). Esto se usa para cifrar la clave privada del usuario, que puede ser respaldada.
Luego, este TOPRF se divide mediante SSS (Shamir Secret Sharing, Compartición Secreta de Shamir) y se distribuye en fragmentos. Los proveedores de inicio de sesión social verifican la identidad mediante autenticación social y, para completar la recuperación, necesitan la contraseña del usuario.
Por lo tanto, el riesgo de seguridad no es nulo: una contraseña débil o un hackeo de correo también representan riesgos. Además, si el usuario olvida la contraseña, no podrá recuperarla. Pero la ventaja es la mayor conveniencia, con una experiencia similar a la web2.
3.3 Veamos Phantom
Su arquitectura es algo más compleja, pero en esencia, sigue siendo una clave cifrada almacenada en el backend, gestionada mediante fragmentos para cifrar y descifrar.
A diferencia de MetaMask, la clave de cifrado se divide en dos partes: una se almacena en un servicio llamado JuiceBox, que requiere inicio de sesión social + PIN (4 dígitos) para usar los fragmentos.
En conjunto, si el usuario solo mantiene su correo sin ser hackeado y recuerda su PIN, puede recuperar en cualquier momento.
Por supuesto, en un escenario extremo, si JuiceBox y Phantom conspiraran, podrían descifrar los activos, pero al menos el coste de ataque para los hackers sería mayor, ya que la seguridad se distribuye entre varias partes. Además, JuiceBox es una red, y su diseño de seguridad contempla múltiples verificadores.
En cuanto a la recuperación social, ambas empresas mantienen ciertos límites, haciendo concesiones para reducir la probabilidad de eventos improbables, aunque esto pueda afectar la experiencia del usuario.
Desde mi perspectiva, esto es un buen cambio: la industria blockchain necesita más aceptar a los usuarios comunes, en lugar de convertirlos en expertos del sector.
4. Uso de entornos confiables TEE para autogestión
Las funciones sociales mencionadas solo resuelven la recuperación, no la automatización de transacciones.
Cada empresa tiene su enfoque particular.
Primero, una breve explicación: TEE (Trusted Execution Environment, Entorno de Ejecución Confiable) es una tecnología de computación confiable. Es, en esencia, un servidor que garantiza que su memoria y proceso de ejecución no puedan ser leídos ni interferidos, incluso por proveedores de servicios como AWS o el propietario del servidor.
Además, al ejecutar un programa, genera un archivo llamado Attestation, que permite a la parte que interactúa con TEE verificar si el programa en ejecución coincide con la versión publicada y confiable.
Solo si el programa cumple con la versión oficial, se considera confiable. Esto ya tiene muchas aplicaciones en la industria:
Por ejemplo, el puente de cadena cruzada de Avalanche usa SGX (un modelo TEE) para verificar los validadores.
En Ethereum, el 40% de los bloques se producen mediante nodos que usan TEE en la capa base.
En el sector financiero y bancario, se emplea TEE para prevenir riesgos internos, y los principales exchanges en 2025, en un contexto de regulación estricta, también adoptan TEE para firmas en cold/hot wallets.
Aunque usar TEE presenta desafíos — como menor rendimiento (que puede compensarse con hardware), riesgos de caída (pérdida de memoria) y complejidad de actualización —, la pregunta es: ¿cómo ofrecen las plataformas de intercambio TEE en sus wallets?
4.1 Coinbase y Bitget
Al principio, puede parecer sorprendente que Coinbase, un exchange regulado y cotizado en EE. UU., implemente una solución tan centralizada.
Y Bitget, en lógica y arquitectura, es muy similar.
En esencia, usan TEE solo para generar claves privadas y firmar transacciones. Pero, ¿cómo verifican que el servicio TEE realmente actúa según la voluntad del usuario?
Coinbase basa todo en que el usuario inicia sesión, y mediante autenticación en backend, envía instrucciones a TEE para completar la transacción.
Bitget también, aunque con menos detalles públicos, parece no mostrar una página de firma en la interfaz, sino que directamente asigna una dirección EIP-7702 para pagar las tarifas, logrando que el gas sea pagado por la wallet.
La ventaja de este método es que, al menos, las claves privadas de los activos del usuario están en TEE. Pero, ¿el backend no puede introducir instrucciones maliciosas? No hay forma de verificarlo, ni de refutarlo.
Pero hay evidencia en la cadena.
Por eso, creo que Coinbase y similares, en esencia, añaden confianza al respaldo del exchange. La exportación de claves privadas queda registrada, lo que evita que el usuario engañe o cometa fraude. El único riesgo sería que el exchange actúe mal, pero eso es coherente con la confianza en los CEX.
4.2 Binance y OKX
Comparando MPC y SA de estos dos, en esencia, la lógica es similar. En la ejecución de transacciones, OKX muestra una pantalla de autorización y firma, que, combinada con la verificación en TEE, da mayor control al usuario, aunque aumenta la complejidad.
Binance, en cambio, usa más su infraestructura previa: en TEE, el usuario cifra y transmite una fragmento de su clave local, que se almacena en TEE. En OKX, el usuario cifra su frase mnemónica local y la envía a TEE.
Como usuario, no hay que preocuparse demasiado: la comunicación entre TEE y el cliente es muy madura, y en teoría, totalmente protegida contra ataques man-in-the-middle, ya que se usa cifrado asimétrico con la clave pública de TEE.
Otros detalles, como la expiración y renovación de las claves, son aspectos de ingeniería que no abordaremos aquí.
El diseño busca facilitar la migración, evitando que los usuarios tengan que mover fondos para acceder a funciones avanzadas.
Por ejemplo, Coinbase se enfoca en pagos, permitiendo a comerciantes tradicionales sin experiencia en gestión de claves gestionar fondos mediante API.
Y Binance, en el sector CeDeFi, facilita a los usuarios que solo observan gráficos comprar activos en cadena, sin preocuparse por tarifas, slippage o multichain.
5. Conclusión
¿Cómo valorar 2025 y qué esperar del futuro?
Creo que ese año será de calma para las wallets, un año de transformación. No tendrá mucho ruido, pero estará trabajando en proyectos importantes en silencio.
En un entorno multichain actual, solo ser una herramienta útil no basta para sostener un equipo grande de desarrollo de wallets (y su infraestructura). Necesitan ofrecer servicios de valor añadido, y justo este año, con la explosión de aplicaciones, sectores como Perps, RWA (acciones), mercados de predicción y pagos están resurgiendo.
El mercado avanza paso a paso desde un meme de gran tamaño hacia una demanda más diversa en DEX.
Además, los memes solo parecen grandes por la velocidad de las transacciones y los volúmenes, pero en realidad, solo un grupo de personas los maneja, y los focos cambian, sin un crecimiento masivo de usuarios.
Sumando la incorporación de TEE y la reputación de los exchanges en sus nuevos sistemas de custodia, la tendencia general apunta a una mayor madurez.
Por otro lado, la inteligencia artificial será cada vez más potente, y el trading con IA también. Hasta ahora, las wallets estaban diseñadas para humanos, no para IA.
Veo que en 2024-2025 habrá una explosión de aplicaciones, ya que la tecnología de base será más madura. Aún hay brechas, porque TEE sigue siendo una estrategia de grandes exchanges, que no abrirán fácilmente sus puertas al público como Coinbase.
Por otra parte, la demanda de fondos en DeFi no solo la tienen los usuarios de CEX; muchos solo quieren ganar dinero de forma estable, y con las promociones, airdrops y APY, están satisfechos.
Los productos CeDeFi que generan ingresos en cadena serán la primera experiencia de muchos usuarios de CEX en DeFi (destaco que esto aplica principalmente a direcciones independientes; los que usan direcciones compartidas, como algunos en Bitget, no podrán acceder).
Finalmente, en el campo de la criptografía, las mejoras en Passkeys, aunque no se han mencionado aquí, ya están integradas en muchas cadenas públicas como Ethereum y Solana mediante precompilados que soportan curvas R1 (que es la predeterminada en Passkeys). Esto también es una señal de que las wallets basadas en Passkeys tienen potencial, aunque su recuperación y sincronización entre dispositivos aún presenta desafíos y no hay muchas aplicaciones maduras todavía.
En definitiva, cualquier producto que pueda optimizar en demandas de alta frecuencia tendrá su espacio en el mercado.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
Resumen de la guerra encubierta de las carteras Web3 en 2025, ¿en qué están compitiendo los principales jugadores?
1. Introducción
En un abrir y cerrar de ojos, el autor ha estado trabajando en el sector de las wallets durante 4 años.
Muchos creen que el camino de las wallets en 2025 ya está consolidado, pero la realidad no es así: está en plena gestación, y en este año:
Aunque este año no ha surgido ningún jugador destacado, los existentes han experimentado cambios radicales en su posicionamiento ecológico y arquitectura tecnológica subyacente.
Este cambio proviene de una profunda transformación en el ecosistema superior.
Con la retirada total del ecosistema de BTC y las inscripciones, muchas wallets comienzan a adoptar una nueva función de “entrada”, conectando con sectores emergentes como Perps (contratos perpetuos), RWA (acciones), CeDeFi (combinación de finanzas centralizadas y descentralizadas).
Este cambio en realidad ha estado gestándose durante años.
Siguiendo este artículo, profundicemos en esas flores que florecen en la sombra y en cómo impactarán en los futuros usuarios.
2. Revisión de las etapas de desarrollo del sector de las wallets
Las wallets son un producto esencial en la industria blockchain, además de ser la puerta de entrada que, fuera de las cadenas públicas, alcanzó primero los millones de usuarios.
2.1 Primera etapa: era de una sola cadena (2009-2022)
En los primeros años del sector (2009-2017), las wallets eran extremadamente difíciles de usar, incluso requerían correr nodos localmente. Este período lo omitiremos.
Ya en la fase usable, la autogestión se convirtió en la opción preferida — después de todo, en un mundo descentralizado, “no confiar por defecto” es la base de la supervivencia. Productos como MetaMask, Phantom, Trust Wallet, OKX Wallet, entre otros, son los destacados de esta etapa.
De 2017 a 2022, el mercado experimentó un auge de blockchains y L2. Aunque la mayoría de las cadenas seguían usando la arquitectura EVM de Ethereum, una buena herramienta compatible era suficiente para satisfacer la demanda.
En esta época, el enfoque principal de las wallets era ser “buenas herramientas”. Aunque se vislumbraba un futuro con entradas para DEX y otros, la seguridad, facilidad de uso y estabilidad eran las prioridades.
Sin embargo, entre 2023 y 2025, la situación cambió.
Solana, Aptos, BTC (época de inscripciones) y otras cadenas heterogéneas conquistaron el mercado de usuarios. Aunque Sui tiene buen desarrollo, tras incidentes de hacking, grandes fondos se mostraron reacios por los problemas de centralización excesiva.
Impulsados por la era de financiamiento de “protocolos robustos y aplicaciones ligeras”, aunque los VC obtuvieron pocos beneficios, el panorama del mercado sí está cambiando.
2.2 Segunda etapa: era multichain (2022-2024)
Frente a un escenario multichain, incluso veteranos como MetaMask tuvieron que adaptarse, comenzando a soportar cadenas como Solana y BTC. Los principales competidores como OKX Wallet y Phantom ya tenían arquitecturas multichain desde temprano.
El criterio clave para determinar compatibilidad multichain es cuántas cadenas soporta y desde dónde se envían las transacciones — esto implica que el backend realiza gran parte del trabajo, mientras que el cliente solo firma. Desde la perspectiva del usuario, se trata de si necesita buscar nodos RPC para usar la wallet.
Hoy en día, la compatibilidad multichain es casi estándar. Mantenerse en una sola cadena se vuelve difícil, ya que los focos de interés cambian constantemente.
Un ejemplo típico es Keplr, que se centra en el ecosistema Cosmos, pero este sector nunca despegó realmente. Muchas cadenas construidas rápidamente sobre Cosmos también han quedado en el olvido. Con la reducción de la barrera para construir en EVM y L2, la situación de las wallets monocadena puede aliviarse, pero el límite sigue allí.
Una vez que las herramientas básicas son suficientemente buenas, los usuarios empiezan a despertar necesidades comerciales en las wallets.
Los verdaderos propietarios de activos no solo quieren custodiar sus fondos, sino también impulsarlos activamente: buscar los mejores rendimientos, seleccionar contrapartes para interactuar. Pero los usuarios están saturados por la complejidad de interactuar con múltiples DApps y deben estar atentos a sitios de phishing.
Entonces, ¿por qué no usar funciones integradas en la wallet?
2.3 Etapa de competencia en negocios
La competencia entre wallets se traslada a la capa de negocio, con ejemplos típicos en agregadores de DEX y puentes cross-chain. Aunque Coinbase exploró integrar funciones sociales, esta demanda fue demasiado superficial y no prosperó.
Volviendo a las necesidades básicas, los usuarios quieren realizar transferencias multichain desde una sola entrada. Aquí, alcance, velocidad y slippage son los puntos clave.
El sector de DEX puede extenderse a derivados: RWA (como tokenización de acciones), Perps (contratos perpetuos), mercados de predicción (que en la segunda mitad de 2025 estarán en auge, dado que en 2026 será la Copa del Mundo).
En paralelo, existe la demanda de rendimiento en DeFi.
Porque las tasas en cadena superan a las de las finanzas tradicionales:
Por ello, en 2025, en el pico de competencia de negocios, la infraestructura básica de las wallets se actualizará nuevamente.
La razón es que las transacciones son demasiado complejas — no solo por la estructura, sino por el ciclo de vida de las mismas.
Para obtener altos rendimientos, se requiere automatización: reequilibrio dinámico, órdenes limitadas programadas (no solo market), inversiones periódicas, stop-loss y otras funciones avanzadas.
Pero estas funciones no eran posibles en la era de autogestión pura.
¿Entonces, se prioriza la “seguridad ante todo” o la “rentabilidad ante todo”? En realidad, no es difícil: el mercado tiene diferentes necesidades.
Como en la época en que los bots de Telegram dominaban, muchos usuarios entregaron sus claves privadas a cambio de oportunidades de trading automático — un modo de alto riesgo de “si tienes miedo, no juegues; si juegas, no tengas miedo”. En comparación, los grandes proveedores de wallets deben considerar su marca y reputación.
¿Existe alguna solución que permita custodiar las claves privadas de forma segura y, al mismo tiempo, proteger a los proveedores de posibles fallos?
Por supuesto. Aquí llega la actualización tecnológica de la capa de custodia basada en TEE.
3. Periodo de actualización de la tecnología de custodia en TEE
Retomando lo mencionado al inicio, la actualización tecnológica en la base del sector, analicemos cada aspecto.
3.1 Adiós a la era de autogestión total
Primero, las acciones de MetaMask y Phantom, como wallets puras, son relativamente ligeras, más orientadas a la experiencia, ya que el inicio de sesión social solo resuelve necesidades de recuperación y uso en múltiples dispositivos, no implica una integración completa en la capa de aplicación.
Pero su cambio implica, en cierto modo, abandonar la era de autogestión total.
La autogestión tiene grados, pero nadie puede definir con precisión qué es totalmente autogestionado y qué no.
Primero, autogestionar significa que la clave privada del usuario solo reside en su dispositivo. Pero esto ya ha tenido problemas en el pasado.
Almacenar la clave cifrada localmente en el dispositivo puede ser vulnerable si el dispositivo es controlado, y la seguridad depende de la contraseña del usuario.
Al sincronizar o hacer backups en múltiples dispositivos, siempre hay que copiar la clave, y los permisos del portapapeles del sistema operativo se vuelven críticos.
Un ejemplo memorable es que cierto fabricante de wallets hizo que en la página de copiar la clave privada, solo se pegara la parte inicial, y el usuario debía escribir manualmente las últimas cifras, lo que redujo en más del 90% los casos de robo de claves en ese período. Pero los hackers aprendieron, y ahora intentan con fuerza bruta las partes restantes, entrando en una fase de enfrentamiento.
Tras la actualización de Ethereum en la red de Praga, debido a los permisos extremadamente altos y a la firma de transacciones muy oculta, incluso con efectos en toda la cadena, se incentivó el uso de permisos como permit 2, que aumenta el riesgo de phishing.
Por eso, la autogestión en realidad refleja que los usuarios no están acostumbrados a tener control total sobre sus activos en la industria.
Al final, si la clave privada está en el dispositivo del usuario, no hay problema. Pero si se deja una copia cifrada en el servidor para evitar pérdidas locales, ¿eso sigue siendo autogestión? No.
MetaMask y Phantom dicen que sí, pero también deben prevenir que los servidores hagan mal uso.
3.2 Hablemos primero de MetaMask
Su método es sencillo: el usuario inicia sesión con un correo y establece una contraseña, formando algo llamado TOPRF (Threshold Oblivious Pseudorandom Function, Función Pseudoaleatoria Omisa por Umbral). Esto se usa para cifrar la clave privada del usuario, que puede ser respaldada.
Luego, este TOPRF se divide mediante SSS (Shamir Secret Sharing, Compartición Secreta de Shamir) y se distribuye en fragmentos. Los proveedores de inicio de sesión social verifican la identidad mediante autenticación social y, para completar la recuperación, necesitan la contraseña del usuario.
Por lo tanto, el riesgo de seguridad no es nulo: una contraseña débil o un hackeo de correo también representan riesgos. Además, si el usuario olvida la contraseña, no podrá recuperarla. Pero la ventaja es la mayor conveniencia, con una experiencia similar a la web2.
3.3 Veamos Phantom
Su arquitectura es algo más compleja, pero en esencia, sigue siendo una clave cifrada almacenada en el backend, gestionada mediante fragmentos para cifrar y descifrar.
A diferencia de MetaMask, la clave de cifrado se divide en dos partes: una se almacena en un servicio llamado JuiceBox, que requiere inicio de sesión social + PIN (4 dígitos) para usar los fragmentos.
En conjunto, si el usuario solo mantiene su correo sin ser hackeado y recuerda su PIN, puede recuperar en cualquier momento.
Por supuesto, en un escenario extremo, si JuiceBox y Phantom conspiraran, podrían descifrar los activos, pero al menos el coste de ataque para los hackers sería mayor, ya que la seguridad se distribuye entre varias partes. Además, JuiceBox es una red, y su diseño de seguridad contempla múltiples verificadores.
En cuanto a la recuperación social, ambas empresas mantienen ciertos límites, haciendo concesiones para reducir la probabilidad de eventos improbables, aunque esto pueda afectar la experiencia del usuario.
Desde mi perspectiva, esto es un buen cambio: la industria blockchain necesita más aceptar a los usuarios comunes, en lugar de convertirlos en expertos del sector.
4. Uso de entornos confiables TEE para autogestión
Las funciones sociales mencionadas solo resuelven la recuperación, no la automatización de transacciones.
Cada empresa tiene su enfoque particular.
Primero, una breve explicación: TEE (Trusted Execution Environment, Entorno de Ejecución Confiable) es una tecnología de computación confiable. Es, en esencia, un servidor que garantiza que su memoria y proceso de ejecución no puedan ser leídos ni interferidos, incluso por proveedores de servicios como AWS o el propietario del servidor.
Además, al ejecutar un programa, genera un archivo llamado Attestation, que permite a la parte que interactúa con TEE verificar si el programa en ejecución coincide con la versión publicada y confiable.
Solo si el programa cumple con la versión oficial, se considera confiable. Esto ya tiene muchas aplicaciones en la industria:
Aunque usar TEE presenta desafíos — como menor rendimiento (que puede compensarse con hardware), riesgos de caída (pérdida de memoria) y complejidad de actualización —, la pregunta es: ¿cómo ofrecen las plataformas de intercambio TEE en sus wallets?
4.1 Coinbase y Bitget
Al principio, puede parecer sorprendente que Coinbase, un exchange regulado y cotizado en EE. UU., implemente una solución tan centralizada.
Y Bitget, en lógica y arquitectura, es muy similar.
En esencia, usan TEE solo para generar claves privadas y firmar transacciones. Pero, ¿cómo verifican que el servicio TEE realmente actúa según la voluntad del usuario?
Coinbase basa todo en que el usuario inicia sesión, y mediante autenticación en backend, envía instrucciones a TEE para completar la transacción.
Bitget también, aunque con menos detalles públicos, parece no mostrar una página de firma en la interfaz, sino que directamente asigna una dirección EIP-7702 para pagar las tarifas, logrando que el gas sea pagado por la wallet.
La ventaja de este método es que, al menos, las claves privadas de los activos del usuario están en TEE. Pero, ¿el backend no puede introducir instrucciones maliciosas? No hay forma de verificarlo, ni de refutarlo.
Pero hay evidencia en la cadena.
Por eso, creo que Coinbase y similares, en esencia, añaden confianza al respaldo del exchange. La exportación de claves privadas queda registrada, lo que evita que el usuario engañe o cometa fraude. El único riesgo sería que el exchange actúe mal, pero eso es coherente con la confianza en los CEX.
4.2 Binance y OKX
Comparando MPC y SA de estos dos, en esencia, la lógica es similar. En la ejecución de transacciones, OKX muestra una pantalla de autorización y firma, que, combinada con la verificación en TEE, da mayor control al usuario, aunque aumenta la complejidad.
Binance, en cambio, usa más su infraestructura previa: en TEE, el usuario cifra y transmite una fragmento de su clave local, que se almacena en TEE. En OKX, el usuario cifra su frase mnemónica local y la envía a TEE.
Como usuario, no hay que preocuparse demasiado: la comunicación entre TEE y el cliente es muy madura, y en teoría, totalmente protegida contra ataques man-in-the-middle, ya que se usa cifrado asimétrico con la clave pública de TEE.
Otros detalles, como la expiración y renovación de las claves, son aspectos de ingeniería que no abordaremos aquí.
El diseño busca facilitar la migración, evitando que los usuarios tengan que mover fondos para acceder a funciones avanzadas.
Por ejemplo, Coinbase se enfoca en pagos, permitiendo a comerciantes tradicionales sin experiencia en gestión de claves gestionar fondos mediante API.
Y Binance, en el sector CeDeFi, facilita a los usuarios que solo observan gráficos comprar activos en cadena, sin preocuparse por tarifas, slippage o multichain.
5. Conclusión
¿Cómo valorar 2025 y qué esperar del futuro?
Creo que ese año será de calma para las wallets, un año de transformación. No tendrá mucho ruido, pero estará trabajando en proyectos importantes en silencio.
En un entorno multichain actual, solo ser una herramienta útil no basta para sostener un equipo grande de desarrollo de wallets (y su infraestructura). Necesitan ofrecer servicios de valor añadido, y justo este año, con la explosión de aplicaciones, sectores como Perps, RWA (acciones), mercados de predicción y pagos están resurgiendo.
El mercado avanza paso a paso desde un meme de gran tamaño hacia una demanda más diversa en DEX.
Además, los memes solo parecen grandes por la velocidad de las transacciones y los volúmenes, pero en realidad, solo un grupo de personas los maneja, y los focos cambian, sin un crecimiento masivo de usuarios.
Sumando la incorporación de TEE y la reputación de los exchanges en sus nuevos sistemas de custodia, la tendencia general apunta a una mayor madurez.
Por otro lado, la inteligencia artificial será cada vez más potente, y el trading con IA también. Hasta ahora, las wallets estaban diseñadas para humanos, no para IA.
Veo que en 2024-2025 habrá una explosión de aplicaciones, ya que la tecnología de base será más madura. Aún hay brechas, porque TEE sigue siendo una estrategia de grandes exchanges, que no abrirán fácilmente sus puertas al público como Coinbase.
Por otra parte, la demanda de fondos en DeFi no solo la tienen los usuarios de CEX; muchos solo quieren ganar dinero de forma estable, y con las promociones, airdrops y APY, están satisfechos.
Los productos CeDeFi que generan ingresos en cadena serán la primera experiencia de muchos usuarios de CEX en DeFi (destaco que esto aplica principalmente a direcciones independientes; los que usan direcciones compartidas, como algunos en Bitget, no podrán acceder).
Finalmente, en el campo de la criptografía, las mejoras en Passkeys, aunque no se han mencionado aquí, ya están integradas en muchas cadenas públicas como Ethereum y Solana mediante precompilados que soportan curvas R1 (que es la predeterminada en Passkeys). Esto también es una señal de que las wallets basadas en Passkeys tienen potencial, aunque su recuperación y sincronización entre dispositivos aún presenta desafíos y no hay muchas aplicaciones maduras todavía.
En definitiva, cualquier producto que pueda optimizar en demandas de alta frecuencia tendrá su espacio en el mercado.