Cuando Tony Fadell empezó a trabajar en el iPod, la usabilidad a menudo primaba sobre la seguridad. El resultado fue un proceso iterativo. Cada vez que alguien encontraba una vulnerabilidad de seguridad o una forma de hackear el dispositivo, el grupo de desarrollo iteraba para añadir medidas y solucionar los problemas. Sin embargo, con frecuencia se encontraban fallos, y el diseño seguro del producto se convirtió en un objetivo en constante cambio.
Pero cuando se trataba de diseñar un dispositivo específicamente para fines de seguridad, no podía haber un proceso iterativo después de su lanzamiento: la seguridad tenía que ser la prioridad número uno.
“A medida que desarrollas estas cosas, eres víctima de tu propia velocidad de desarrollo”, dice Fadell, quien desarrolló Ledger Stax, un dispositivo de firma para asegurar activos digitales, y ahora es miembro de la junta directiva de la firma de seguridad de activos digitales Ledger. “Si introdujiste estas características y funciones sin la revisión adecuada, y ahora los clientes exigen seguridad, te darás cuenta de que deberías haberlo diseñado de manera diferente desde el principio, y es muy difícil deshacer lo que ya has hecho.”

Un aspecto crítico del diseño de tecnología segura, sin embargo, debe ser también su facilidad de uso. Sin ella, resulta demasiado sencillo para los usuarios cometer un error o recurrir a una solución alte ativa insegura que socave las protecciones del dispositivo. Piense en un post-it pegado a un monitor o alguna variación de "123456" o "admin" para las contraseñas.
Con dispositivos de seguridad para activos digitales como los signers —más comúnmente llamados "wallets"—, tales errores podrían acarrear consecuencias gravemente perjudiciales. Si, por ejemplo, la clave privada de un usuario cae en manos equivocadas, actores maliciosos pueden usarla para robar sus activos digitales. Las estimaciones sugieren que alrededor del 20% de todo el Bitcoin —valorado en unos 355 mil millones de dólares— es inaccesible para sus propietarios. Una de las razones de esto es probablemente que perdieron sus claves privadas.
En el pasado, los dispositivos de criptomonedas han sido notoriamente difíciles de usar. A medida que las criptomonedas se vuelven cada vez más populares, valiosas y de uso generalizado —atrayendo una mayor atención de los criminales a medida que aumentan los riesgos—, los diseñadores e ingenieros están priorizando tanto la seguridad como la usabilidad al desarrollar dispositivos de activos digitales, basándose en una investigación exhaustiva para iterar.
Los tres componentes de la seguridad
Los modelos de seguridad robustos para dispositivos de firma, utilizados para asegurar transacciones de blockchain, requieren tres componentes principales. Primero, un sistema operativo seguro. Segundo, un elemento seguro para vincular el software al hardware. Y tercero, una interfaz de usuario segura. Cada uno de ellos debe ser probado con frecuencia por investigadores y hackers de sombrero blanco para simular ataques del mundo real y mejorar la resiliencia y la usabilidad del producto.
Los dos primeros elementos se centran en asegurar el software y el hardware del dispositivo. El software seguro siempre ha sido un problema, pero uno que ha mejorado en la última década, a medida que las arquitecturas y los procesos de seguridad se han perfeccionado. Mientras tanto, los componentes de seguridad de hardware se han vuelto ampliamente disponibles —desde los módulos de plataforma de confianza (TPM) en los ordenadores hasta los enclaves seguros en los teléfonos inteligentes— lo que permite que la información digital quede esencialmente ligada a un dispositivo.
Para los firmantes criptográficos, el hardware debe proporcionar capacidades de cifrado. Y la seguridad del software debe ser probada con frecuencia. Ledger, por ejemplo, tiene un SO seguro y un Elemento Seguro que gestiona las primitivas de cifrado, y una pantalla segura que evita la toma de control del dispositivo.
Seguridad y usabilidad trabajando de la mano
La recuperación de activos es un aspecto fundamental al diseñar sistemas de firma. Si las opciones de recuperación no son fáciles de usar, un propietario podría perder el acceso. Pero si los procesos de recuperación no son suficientemente seguros, los atacantes podrían explotar el sistema. Con los ataques de SIM swapping, por ejemplo, los atacantes pueden acceder a un canal de comunicación móvil utilizado para la recuperación de cuentas y "recuperar" la contraseña de una víctima para robar sus activos.
En el ecosistema de activos digitales, la creación de la frase semilla, una secuencia de 12 a 24 palabras que puede actuar como frase de contraseña para las carteras, es un ejemplo de mejora de la usabilidad y la seguridad. Conocida más formalmente como Bitcoin Improvement Proposal 39 (BIP-39), esta propuesta ofrece a los usuarios una contraseña maestra para desbloquear sus carteras deterministas jerárquicas (HD).
Existe mucha tensión creativa entre el equipo de seguridad y el equipo de UX que existe para lograr el equilibrio adecuado entre comodidad y seguridad, afirma Fadell, en referencia al equipo de investigación de seguridad de Ledger, el Donjon. «Diseñamos maquetas, prototipamos elementos desde una perspectiva de UX UI, lo revisamos en profundidad y luego lo revisamos con el equipo del Donjon», explica Fadell. «Hay un tira y afloja constante para encontrar la solución óptima definitiva que equilibre ambos aspectos».
Gracias a la investigación llevada a cabo por el equipo de Donjon, Ledger diseñó su Recovery Key —una tarjeta física basada en NFC para respaldar tus 24 palabras— para que fuera tanto intuitiva como segura. “Lo que hicimos, como pioneros en la industria, fue incluir una tarjeta NFC”, afirma Fadell. “En lugar de solo anotarlas, también se puede disponer de una tarjeta NFC llamada Recovery Key. Se pueden tener varias Recovery Keys y guardarlas en una caja fuerte, una caja de seguridad bancaria o dárselas a alguien de confianza para su custodia”.
Varias iniciativas gube amentales están trabajando para regular este equilibrio entre seguridad y usabilidad. Esto incluye la iniciativa Secure by Design de la Agencia de Ciberseguridad y Seguridad de Infraestructuras de EE. UU., cuyo objetivo es integrar la ciberseguridad en el diseño y la fabricación de productos tecnológicos. Y el Software Security Code of Practice del Centro Nacional de Ciberseguridad del Reino Unido, que describe los principios de seguridad que se esperan de todas las organizaciones que desarrollan o venden software.
La seguridad empresarial plantea retos específicos
La integración de la usabilidad y la seguridad en los dispositivos para empresas añade una complejidad adicional, ya que estas necesitan características como capacidades de multifirma para protegerse contra puntos únicos de fallo, ya sea por ataques exte os o por actores inte os malintencionados.
El diseño de seguridad puede contemplar estos requisitos, con una gobe anza segura que utilice firmas múltiples (multisig), módulos de seguridad de hardware (HSM) para el almacenamiento de claves, sistemas de visualización de confianza y otras capacidades de seguridad usables.
Estas tecnologías son fundamentales para las empresas con un papel en el ecosistema blockchain. No establecer medidas de seguridad robustas puede tener consecuencias nefastas. En 2024, por ejemplo, ciberdelincuentes desconocidos sustrajeron activos por valor de más de 300 millones de dólares de DMM Bitcoin, lo que llevó a la plataforma japonesa de criptomonedas a cerrar seis meses después. La Agencia de Servicios Financieros de Japón descubrió graves problemas en la gestión de riesgos, incluyendo una supervisión inadecuada, la falta de auditorías independientes y malas prácticas de seguridad.
Para las empresas, permitir un proceso de varias etapas que involucre un número requerido de partes interesadas es fundamental, dice Fadell. “Se trata de asegurar que el vector de ataque no sea solo una persona, y por lo tanto, necesitas dar soporte a múltiples personas con múltiples factores en todos sus dispositivos también”, dice. “Se convierte en un verdadero problema combinatorio”.
I+D para ir un paso por delante
Para cumplir con los requisitos y ofrecer una seguridad robusta con una visibilidad mejorada, las empresas de criptomonedas necesitan invertir en investigación y desarrollo, afirma Fadell. Laboratorios de ataque, como Ledger Donjon, pueden realizar pruebas en ento os reales sobre requisitos específicos de seguridad empresarial y crear escenarios para formar tanto a la dirección como a los trabajadores sobre las amenazas potenciales.
Dicha investigación y desarrollo puede apoyar a los diseñadores e ingenieros de dispositivos en su misión interminable de equilibrar las medidas de seguridad con la usabilidad, para que los dispositivos de activos digitales puedan ayudar a los usuarios a salvaguardar sus activos digitales en un panorama cripto y cibe ético en constante evolución.
Más información sobre cómo proteger los activos digitales en la Ledger Academy.
Este contenido ha sido producido por Insights, la unidad de contenido a medida de MIT Technology Review. No ha sido escrito por la redacción de MIT Technology Review.
Este contenido ha sido investigado, diseñado y redactado por escritores, editores, analistas e ilustradores humanos. Esto incluye la redacción de encuestas y la recopilación de datos para las encuestas. Las herramientas de IA que pudieron haberse utilizado se limitaron a procesos de producción secundarios que pasaron una exhaustiva revisión humana.

