Carteras de blockchain en 2025: cuándo la tecnología alcanza la madurez

1. Tregua silenciosa en el ecosistema wallet

Parece que el sector de las carteras está estancado, pero esa impresión es engañosa. En el último año, se han producido cambios radicales en la arquitectura de almacenamiento de activos y en el posicionamiento de productos:

· Coinbase presentó una cartera basada en tecnología TEE · Binance implementó un esquema MPC con almacenamiento fragmentado en un entorno TEE
· Bitget lanzó inicio de sesión social a través de infraestructura TEE · OKX desarrolló cuentas inteligentes con soporte en entornos de computación confiables · MetaMask y Phantom introdujeron funciones sociales de inicio de sesión con almacenamiento cifrado de claves

El mercado no vio ningún novato revolucionario, pero los actores existentes han replanteado radicalmente su papel. El ecosistema se ha reorientado del simple almacenamiento a servicios financieros integrados. Frente a los cambios en las capas superiores del ecosistema, las carteras ahora se posicionan como puntos de entrada para contratos perpetuos, activos tokenizados (RWA) y soluciones financieras híbridas (CeDeFi).

2. Etapas de evolución de la industria wallet

2.1 Fase de cadena única (2009–2022)

Las primeras carteras requerían lanzar un nodo local y eran poco prácticas. Cuando se volvieron de usuario, prevalecía el principio de autogestión — una creencia fundamental en el mundo descentralizado.

Los líderes de este período (MetaMask, Phantom, Trust Wallet, OKX Wallet) establecieron estándares de fiabilidad y seguridad. En la etapa 2017–2022, cuando las cadenas públicas y las soluciones L2 crecían exponencialmente, la cartera era principalmente una “buena herramienta”. La seguridad, comodidad y estabilidad seguían siendo prioridades. Las perspectivas comerciales (el papel de punto de entrada para el tráfico, integración con DEX) se consideraban, pero no dominaban.

2.2 Transición a múltiples cadenas (2022–2024)

La aparición de Solana, Aptos, encriptaciones BTC y cadenas públicas heterogéneas incluso para veteranos como MetaMask obligó a adaptarse. Wallets como OKX y Phantom ya adoptaron arquitecturas multichain.

La compatibilidad multichain ahora es estándar. Las carteras que permanecen en cadena única (por ejemplo, Keplr en el ecosistema Cosmos), perdieron rápidamente relevancia. La reducción del umbral para crear EVM L2 puede mejorar algo la situación de las carteras limitadas, pero su potencial está fundamentalmente restringido.

2.3 Transición a competencia empresarial

Cuando la base de herramientas se volvió suficientemente conveniente, los usuarios comprendieron las necesidades comerciales. El verdadero propietario de los activos no solo los almacena — gestiona activamente su portafolio, busca oportunidades para obtener ingresos, elige contrapartes óptimas.

Las carteras comenzaron a agregar soluciones DEX y puentes entre cadenas. El enfoque se amplió a derivados: contratos perpetuos, acciones tokenizadas (RWA), mercados de predicción. Paralelamente, aumentó la demanda de estrategias DeFi: staking (ETH — ~4% APY, Solana + MEV — ~8% APY), participación en pools de liquidez (LP), operaciones cross-chain.

Sin embargo, la complejidad de estas operaciones requiere automatización: rebalanceo dinámico de portafolio, órdenes limitadas, compras DCA (DCA), stop-loss. Esto no es posible en carteras completamente autónomas.

Surge la disyuntiva: ¿qué es más importante — máxima seguridad o máxima señal de ingreso? En realidad, no es una contradicción. El mercado tiene diferentes segmentos. Algunos usuarios están dispuestos a entregar sus claves privadas a servicios para automatizar. Las grandes empresas que desarrollan carteras deben equilibrar funcionalidad y reputación.

La solución se encontró en la modernización de tecnologías básicas de almacenamiento.

3. TEE y arquitectura moderna de almacenamiento de claves

3.1 Despedida a la era de la autonomía absoluta

MetaMask y Phantom, como desarrolladores de carteras puras, implementaron fácilmente el inicio social. Esto resolvió problemas de recuperación de acceso y sincronización entre dispositivos, pero no automatizó operaciones.

Su transformación indica el fin de la era del almacenamiento completamente autogestionado. El almacenamiento autónomo existe en un espectro, pero la frontera entre “completo” y “incompleto” está difusa. Tradicionalmente, significa que la clave privada se guarda solo en el dispositivo del usuario. Pero esto genera dificultades desde hace tiempo.

Un dispositivo comprometido puede permitir robar la clave cifrada localmente — la fortaleza depende de la contraseña del usuario. La sincronización entre dispositivos requiere copiar la clave, haciendo que el portapapeles sea un punto vulnerable. Un desarrollador de wallets redujo en un 90% el robo de claves, haciendo que los usuarios ingresen solo parte de la clave al copiar.

La actualización Ethereum Prague (derechos 7702 y las firmas ocultas ) han aumentado nuevamente los riesgos de phishing a través de permit 2. El problema del almacenamiento autónomo es que los usuarios tienen dificultades para gestionar el control completo. Si la clave está en el usuario — es bueno, pero si se almacena cifrada en un servidor para proteger contra la pérdida del dispositivo — ¿es todavía almacenamiento autónomo? Las carteras modernas responden: sí, si se evita el abuso por parte del servicio.

3.2 Arquitectura MetaMask: TOPRF y SSS

El usuario ingresa con email y establece una contraseña. Juntos forman TOPRF (Threshold Oblivious Pseudorandom Function), que cifra la clave privada. La clave cifrada puede ser respaldada.

TOPRF se divide en fragmentos mediante el clásico SSS (Shamir Secret Sharing), distribuidos entre proveedores de inicio social. Los proveedores reciben datos cifrados vía verificación social, pero para descifrar completamente se necesita también la contraseña del usuario.

El riesgo permanece: contraseña débil + hackeo de email = amenaza. Si el usuario olvida la contraseña, no hay recuperación. La ventaja es una experiencia similar a web2.

3.3 Phantom: arquitectura de recuperación en red

La arquitectura es más compleja: un servidor guarda la clave privada cifrada, y las claves para cifrar están distribuidas. A diferencia de MetaMask, la clave de cifrado se divide en 2 partes, una de las cuales se guarda en JuiceBox Network. Para usarla, se requiere inicio social + PIN.

Si el email no está comprometido y no se olvida el PIN, se puede recuperar el acceso en cualquier momento. En un escenario hipotético de conspiración entre JuiceBox y Phantom, esto permitiría descifrar los activos, pero el costo del ataque para un hacker aumenta. JuiceBox, como red, distribuye la seguridad entre verificadores.

Ambas compañías han encontrado un equilibrio entre principios y practicidad, sin menospreciar la experiencia del usuario.

3.4 TEE: tecnología de computación confiable

TEE (Trusted Execution Environments) — es un servidor que garantiza que su memoria y procesos no puedan ser leídos ni modificados incluso por el propietario del servidor o el proveedor (AWS). Al iniciar un programa, publica un archivo de atestación. La parte que interactúa con TEE puede verificar la correspondencia con el código abierto. Solo si cumple totalmente, el programa se considera confiable.

Su aplicación ya es amplia: puente cross-chain oficial Avalanche en SGX; en Ethereum, el 40% de los bloques se producen mediante constructores basados en TEE; instituciones bancarias usan TEE para prevenir riesgos internos; grandes exchanges en 2025 implementarán TEE para firmar carteras frías/calientes.

El TEE tiene desafíos: baja productividad, riesgo de desconexión (pérdida de datos), complejidad en actualizaciones.

3.5 Coinbase y Bitget: enfoque centralizado

Como empresa pública en NASDAQ, Coinbase opta por una versión centralizada. Bitget usa una arquitectura prácticamente idéntica. TEE genera claves privadas y firma transacciones. Pero, ¿cómo verifica TEE la autorización del usuario?

Coinbase confía en el inicio del usuario vía frontend. El backend autoriza y envía el comando a TEE para completar. Bitget de manera similar: no hay firma del cliente, la dirección se crea como eip-7702 para operaciones sin gas.

Ventaja: la clave privada está realmente en TEE. ¿Aumenta el backend comandos no autorizados? No se puede ni confirmar ni refutar sin pruebas en cadena. La fiabilidad depende de la reputación del exchange, similar al modelo CEX.

3.6 Binance MPC y Cuentas inteligentes OKX

Binance MPC está ligado a la base tecnológica previa (limitaciones de escalado multichain). El usuario envía un fragmento de clave desde el dispositivo a TEE cifrado. OKX envía un mnemónico cifrado.

OKX muestra una página de autorización de firma, que se combina con verificación TEE, elevando el nivel de autorización, pero complicando la comprensión. La comunicación confiable cliente-TEE teóricamente evita ataques “hombre en medio” mediante cifrado asimétrico con clave pública TEE.

Motivación: reducir costos de migración, para que los usuarios usen nuevas funciones sin transferir activos. Coinbase enfocado en pagos (e-commerce sin gestión de claves). Binance combina esto para CeDeFi, para que usuarios acostumbrados a exchanges compren activos sin preocuparse por gas, slippage y multichain.

4. Perspectivas y conclusiones

2025 será un año tranquilo, pero de transformación para el sector wallet. Poco ruido, mucho trabajo. En entornos multichain, la simple conveniencia no basta para equipos grandes. Se necesitan servicios adicionales. Este año, la explosión de aplicaciones: contratos perpetuos, RWA, mercados de predicción, pagos.

El mercado pasa de “memes pesados” a diversas necesidades DEX. Los memes parecen grandes, pero en realidad son el mismo grupo con un crecimiento mínimo de usuarios. Los nuevos sistemas TEE, respaldados por la reputación de los exchanges, abren nuevas oportunidades.

En la tendencia global de IA, la automatización del trading se vuelve cada vez más potente. Antes, las carteras eran solo para humanos, no para agentes IA. Se esperan aplicaciones explosivas, aunque la fase de adaptación será larga. TEE, por ahora, es un juego de grandes exchanges, que difícilmente abrirán acceso a terceros (excepto Coinbase).

Para muchos usuarios, basta con un ingreso estable. Los productos CeDeFi con direcciones separadas (como en Bitget) ofrecen señal de ingreso en cadena y serán la primera parada para muchos usuarios de CEX.

Un progreso no menor en criptografía es la passkey. Ethereum y Solana integran gradualmente la curva R1 (por defecto para dispositivos passkey). Las carteras con passkey son otra dirección, aunque la recuperación y sincronización son complicadas. Por ahora, hay pocas aplicaciones de calidad, pero cualquier producto que simplifique necesidades frecuentes eventualmente encontrará su nicho.

Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
Comentar
0/400
Sin comentarios
  • Anclado

Opera con criptomonedas en cualquier momento y lugar
qrCode
Escanea para descargar la aplicación de Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)