
Una configuración air-gapped implica aislar por completo cualquier operación o almacenamiento relacionado con claves privadas de redes conectadas a internet. La información solo se transmite por medios offline controlados. Una clave privada es una cadena secreta de números que controla tus activos, similar al PIN de una tarjeta bancaria, pero si se filtra, tus fondos pueden ser accedidos directamente.
En un sistema air-gapped, el dispositivo encargado de generar y firmar las claves nunca se conecta a internet. Otro dispositivo online gestiona la consulta de saldos, la creación de transacciones y su difusión. Así, las “acciones de movimiento de fondos” permanecen en el entorno offline, mientras que las “acciones que requieren internet” se realizan en dispositivos sin acceso a las claves privadas, reduciendo drásticamente la superficie de ataque.
En el ecosistema Web3, el air-gapping protege las claves privadas y reduce los riesgos de phishing, malware o ataques remotos que pueden provocar la pérdida de activos. Este método resulta especialmente útil para holders a largo plazo, custodios institucionales, tesorerías DAO o quienes almacenan NFTs de alto valor.
Por ejemplo, un hardware wallet puede ser un dispositivo air-gapped, generando y firmando claves sin conexión. Un ordenador o smartphone conectado a internet se usa solo para consultar datos de la blockchain y difundir transacciones. Los traders frecuentes suelen usar hot wallets para cuentas de bajo valor y reservar el almacenamiento en frío air-gapped para sus fondos principales, gestionando así el riesgo por capas.
El air-gapping garantiza que la operación crítica de “firmar” solo se realice en un dispositivo offline. Los datos se transfieren mediante códigos QR, tarjetas microSD o papel. Firmar offline es como firmar un cheque en una sala segura antes de entregarlo en el banco para su procesamiento.
El flujo habitual consiste en: un dispositivo online crea un borrador de transacción, que se transfiere por código QR o archivo al dispositivo offline; el dispositivo offline verifica la dirección y el importe antes de firmar; el resultado firmado se devuelve por código QR o tarjeta de almacenamiento al dispositivo online para su difusión. Durante todo el proceso, el dispositivo offline nunca se conecta a internet, minimizando la exposición a ataques remotos.
El uso de un wallet air-gapped sigue estos pasos:
Paso 1: Genera una frase mnemotécnica y la clave privada en un dispositivo offline. La frase mnemotécnica, una secuencia de palabras para recuperar la clave, debe guardarse en papel de forma segura.
Paso 2: Desde el dispositivo offline, deriva una dirección de recepción y transfiérela por código QR o papel al dispositivo online para crear un wallet “solo de visualización” y monitorizar saldos y transacciones entrantes.
Paso 3: Para transferir fondos, crea un borrador de transacción en el dispositivo online con la dirección de destino y el importe; transfiere el borrador al dispositivo offline por código QR o archivo.
Paso 4: Verifica cuidadosamente la dirección y el importe en el dispositivo offline antes de firmar. Firmar offline significa autorizar transacciones en un dispositivo sin conexión de red.
Paso 5: Devuelve el resultado firmado al dispositivo online por código QR o archivo y difunde la transacción.
Paso 6: En la primera transferencia, realiza una pequeña prueba para confirmar que el proceso funciona antes de enviar cantidades mayores.
Air-gapping y cold wallets están muy relacionados, pero no son lo mismo. Un cold wallet se centra en el almacenamiento a largo plazo sin conexión a internet ni uso frecuente; el air-gapping se basa en separar físicamente el dispositivo de firma del acceso a la red.
Muchos cold wallets utilizan air-gapping. Sin embargo, algunos dispositivos firman por USB o Bluetooth, lo que debilita el aislamiento. El air-gapping estricto prefiere transferir datos por códigos QR, fotos o tarjetas de almacenamiento, asegurando que los dispositivos con claves privadas nunca interactúan directamente con otros.
El air-gapping puede integrarse de forma segura en los procesos de retirada y depósito de Gate:
Paso 1 (Retirada a tu wallet): Genera una dirección de recepción en tu dispositivo air-gapped y transfiérela por código QR a tu ordenador. En la página de retirada de Gate, selecciona la red, pega la dirección y haz una pequeña retirada de prueba. Tras confirmarse en la cadena, continúa con retiradas mayores.
Paso 2 (Depósito desde tu wallet a Gate): En la página de depósito de Gate, obtén tu dirección de depósito única. Crea un borrador de transacción en el dispositivo online con la dirección de depósito y el importe, luego transfiérelo al dispositivo offline para firmar. Tras la firma, devuélvelo al dispositivo online y difúndelo; consulta el estado del depósito en Gate.
Paso 3: Activa la lista blanca de direcciones de retirada y las funciones de seguridad de Gate (como la contraseña de fondos y la autenticación en dos factores). Así minimizas riesgos incluso si tu dispositivo online se ve comprometido.
Nota: Los tiempos de confirmación y las comisiones varían según la blockchain. Verifica siempre la red y la dirección antes de transferir activos para evitar pérdidas irreversibles.
El air-gapping reduce los riesgos de ataques en red, pero no es infalible. Los riesgos habituales incluyen:
Un error común es pensar que “offline” equivale a “seguridad absoluta”. Sitios de phishing, direcciones falsas o apps maliciosas pueden causar igualmente pérdidas. Mantén hábitos como verificar direcciones, comprobar las solicitudes de firma y establecer límites escalonados.
El air-gapping puede combinarse con otras estrategias de seguridad para reforzar la protección:
En 2024, las mejores prácticas de seguridad combinan air-gapping con esquemas multi-signature, listas blancas y separación de roles para cubrir todos los vectores de riesgo.
La base del air-gapping es generar y firmar claves únicamente en un entorno offline, usando dispositivos conectados solo para consultar y difundir. En la práctica: adquiere dispositivos de fuentes fiables; genera las mnemotécnicas offline y haz copias de seguridad cuidadosas; transfiere datos por códigos QR o tarjetas de almacenamiento; acostúmbrate a realizar envíos de prueba y verifica las direcciones dígito a dígito; activa listas blancas y funciones de seguridad en Gate. Combinar air-gapping con configuraciones multi-signature y límites escalonados refuerza la seguridad de los activos sin perder comodidad.
Cada uno tiene ventajas. Los wallets air-gapped previenen ataques remotos mediante aislamiento físico de la red; son económicos pero requieren operación manual. Los hardware wallets almacenan claves privadas en chips dedicados, ofrecen mayor comodidad pero exigen una inversión inicial más alta. Los principiantes pueden empezar con un wallet air-gapped para aprender; a medida que crecen los fondos, conviene pasar a un hardware wallet. Usar ambos a la vez brinda máxima seguridad.
Mientras el dispositivo permanezca completamente offline y no se conecte nunca a hardware en red, el robo remoto de claves privadas es imposible. Sin embargo, deben cumplirse tres condiciones: el dispositivo debe estar libre de malware, el entorno físico debe ser seguro y el dispositivo no debe haberse conectado a redes inseguras antes de aislarlo. Se recomienda usar un dispositivo nuevo y dedicado para estas tareas y revisar su integridad periódicamente.
Este es un riesgo clave del air-gapping. La recuperación depende de si tienes respaldada tu frase mnemotécnica o clave privada: con un backup seguro puedes restaurar los activos en otro dispositivo; sin backup, los activos se pierden para siempre. Escribe siempre la mnemotécnica a mano tras crear el wallet y guárdala en una caja fuerte o en varias ubicaciones seguras; revisa periódicamente la integridad del backup.
Un código QR solo codifica datos como direcciones; escanearlo es seguro. El riesgo real está en comprobar que el contenido del QR coincida con la dirección de destino y que los dispositivos de escaneo estén libres de malware. Acostúmbrate a verificar varios dígitos al principio y final de las direcciones en ambos dispositivos antes de enviar fondos.
Se recomienda una revisión completa cada 3–6 meses. Esto incluye comprobar fallos de hardware, ver si el firmware necesita actualización, verificar que los backups sean legibles e intactos y probar la importación de claves. Para activos importantes, es aconsejable revisar mensualmente para máxima seguridad.


