top of page
black_Background.jpg

DISPOSITIVOS CUVEX 

MISMO MODELO DE SEGURIDAD
DECISIONES DE DISEÑO DISTINTAS

Cuvex y Cuvex BIT están construidos sobre la misma arquitectura soberana de seguridad.

Cuvex_x2.png
BIT_MOBILE.jpg

HSM PROTECTOR DE FRASE SEMILLA &
BTC HARD WALLET

  • Puedes cifrar tu frase semilla actual en tarjetas NFC

  • Puedes crear tu frase semilla desde 0 participando en su entropía y olvidarte de las que generan de forma automática el software de terceros.

  • Puedes gestionar completamente tus BTC y firmar transacciones PSBT doble airgaped con la mejor experiencia de uso.

Modelo HSM Personal

Las diferencias entre ambos no tienen que ver con una mayor o menor seguridad, sino con cómo se define y controla el límite de comunicación con el smartphone. Comprender este límite es clave para elegir el dispositivo adecuado.

Cifrado y firma completamente offline

Double AirGap PSBT

Sin backend, sin telemetría, sin almacenamiento de claves

CUVEX

Interfaces controladas por diseño

Go
disp+usbc.png

CUVEX BIT

Sin radios, puente de archivos determinista

Go
Cuvex_home.png
biometric.png

CUVEX INTERFACES CONTROLADAS POR DISEÑO

  • PRESENTE PERO ESTRICTAMENTE AISLADO

    Cuvex incorpora hardware Bluetooth, pero su uso está extremadamente limitado por diseño.

    • Bluetooth solo se habilita dentro del Bootloader

    • Su único propósito es la actualización del firmware

    • Cada actualización de firmware se verifica criptográficamente mediante firma RSA

    • Si el firmware no está correctamente firmado, es rechazado

    Una vez instalado el firmware y el dispositivo arranca en AppCode (el firmware que gestiona todas las operaciones criptográficas y de firma):

    • Bluetooth queda completamente deshabilitado

    • El firmware AppCode contiene cero líneas de código capaces de interactuar con el periférico Bluetooth

    • Bluetooth no puede habilitarse, accederse ni activarse durante el funcionamiento normal

    En otras palabras:
    Bluetooth no forma parte de la superficie de ataque operativa.
    Existe únicamente dentro de un contexto de actualización estrictamente controlado.

    * Más información sobre la seguridad de Bluetooth

  • SOLO ALIMENTACIÓN, SIN CANAL DE DATOS

    En Cuvex, el puerto USB-C se utiliza exclusivamente para suministro de energía.

    • No se intercambian datos por USB-C

    • No circulan archivos, comandos ni metadatos

    • USB-C no puede utilizarse como canal de comunicación con el smartphone o el ordenador

    Esto elimina por completo una clase entera de ataques basados en USB durante el uso normal.

  • PASIVO, BASADO EN ARCHIVOS Y AISLADO

    Toda la comunicación operativa entre Cuvex y la app para smartphone se realiza mediante tarjetas NFC pasivas.

    • Las tarjetas NFC son solo de lectura y escritura

    • No ejecutan código

    • No establecen sesiones activas

    • No pueden disparar lógica dentro del dispositivo

    El NFC se utiliza únicamente como medio físico de transferencia de archivos:

    • Archivos PSBT

    • Criptogramas cifrados

    • Metadatos necesarios para el flujo de firma

    Esto mantiene la comunicación:

    • offline

    • explícita

    • mediada por el usuario

    • físicamente observable

cuvex menu features

RESUMENMODELO DE COMUNICACIÓN

  • Bluetooth → solo Bootloader, actualizaciones con firmware firmado por RSA

  • USB-C → solo alimentación

  • NFC → intercambio pasivo de archivos, sin ejecución

Este modelo prioriza la versatilidad de interfaces manteniendo cada una criptográfica y lógicamente acotada.

CUVEX BIT
SIN RADIOS, PUENTE DE ARCHIVOS DETERMINISTA, CONTROL DE ACCESO BIOMÉTRICO

Cuvex BIT adopta un enfoque distinto: en lugar de restringir interfaces, las elimina por completo a nivel de hardware.

  • SIN BLUETOOTH - SIN NFC - AUSENCIA FÍSICA

    Cuvex BIT no incluye:

    • Hardware Bluetooth

    • Hardware NFC

    Como resultado:

    • Ni el Bootloader ni el firmware AppCode pueden interactuar jamás con Bluetooth o NFC

    • Ni siquiera de forma teórica estas interfaces pueden habilitarse o explotarse

    Esto constituye una garantía física, no una política de software.

  • COMO PUENTE DE ARCHIVOS CONTROLADO (NO CONEXIÓN EN VIVO)

    Cuvex BIT se comunica con el smartphone exclusivamente mediante USB-C, pero no como un protocolo directo entre dispositivos.

    En su lugar, utiliza un modelo de memoria externa montada:

    • El dispositivo monta una unidad de almacenamiento temporal

    • El smartphone la reconoce como una unidad extraíble estándar (similar a un pendrive)

    • Dentro de esta unidad, una carpeta dedicada llamada “Cuvex” se utiliza para intercambiar archivos

    No existe canal de comunicación en vivo, ni comandos, ni sesiones.

    • La comunicación es puramente basada en archivos.

    Propiedades de seguridad del puente de memoria

    Desde el punto de vista de la ciberseguridad y la arquitectura de hardware, este modelo presenta propiedades muy sólidas:

    • Todos los datos que el dispositivo escribe en la memoria compartida están ya cifrados

    • Nunca se exponen secretos en texto plano

    • El smartphone solo accede a datos protegidos

    Cuando el dispositivo lee archivos desde la memoria compartida:

    • Espera formatos muy estrictos

    • Si un archivo no coincide con la estructura y los datos esperados:

      • se ignora

      • se elimina

      • y la unidad de memoria se desmonta inmediatamente

     

    No existe:

    • flexibilidad de parser

    • superficie de comandos

    • posibilidad de ejecución de código

    Esto hace que los ataques activos a través del puente de archivos sean prácticamente imposibles.

     

    Aislamiento adicional opcional

    Todos los flujos de trabajo de Cuvex BIT pueden realizarse:

    • con el smartphone conectado por USB-C

    • con el smartphone en modo avión

    • completamente desconectado de internet

    Esto permite al usuario añadir una capa operativa adicional de seguridad, aunque el protocolo no requiere conectividad.

  • CONTROL DE ACCESO BIOMETRICO (SENSOR DE HUELLAS)

    Cuvex BIT incorpora un sensor biométrico de huellas dactilares destinado exclusivamente al control de acceso a criptogramas cifrados.

    Esta funcionalidad no sustituye la contraseña, sino que la refuerza, aplicando un modelo de autenticación multifactor basado en tres principios:

    • Algo que tengo → el criptograma cifrado

    • Algo que conozco → la contraseña

    • Algo que soy → la huella biométrica

     

    Presencia física obligatoria

    Cuando un secreto se cifra inicialmente creando un criptograma con control biométrico:

    • Las huellas de las personas autorizadas quedan asociadas al proceso

    • En los descifrados posteriores, es obligatoria la presencia física de esas personas

    • No es posible descifrar el criptograma únicamente con la contraseña

    Esto refuerza de forma efectiva escenarios de:

    • custodia compartida

    • multifirma humana

    • recuperación controlada de secretos

     

    Criptogramas biométricos: uso exclusivo con Cuvex BIT

    Los criptogramas protegidos con control biométrico:

    • No pueden descifrarse desde la app de escritorio Cuvex

    • Requieren obligatoriamente un dispositivo Cuvex BIT

    • Exigen la lectura y validación biométrica a través del sensor físico del dispositivo

    Esto garantiza que:

    • el control biométrico no pueda ser eludido por software

    • no exista downgrade de seguridad hacia entornos sin sensor biométrico

     

    Seguridad del modelo biométrico

    • Las huellas no se utilizan como contraseña

    • No sustituyen la clave criptográfica

    • Funcionan como factor adicional de autorización

    • Refuerzan el requisito de presencia física consciente

    El resultado es un modelo de control de acceso robusto, explícito y alineado con la autocustodia soberana.

Cuvex_home.png

RESUMEN MODELO DE COMUNICACIÓN
Y ACCESO CUVEX BIT

  • Bluetooth → físicamente ausente

  • NFC → físicamente ausente

  • USB-C → montaje de memoria basada en archivos, datos siempre cifrados

  • Biometría → control de acceso adicional obligatorio para criptogramas biométricos

Este modelo prioriza el minimalismo, la determinación del flujo, la reducción de la superficie de ataque física y la presencia humana verificable.

COMO ELEGIR ENTRE CUVEX Y CUVEX BIT

Diferencias_cuvexs.jpg
fbe56d07-bd92-4df9-9f3a-e0596ad1588a.png

ACLARACIÓN FINAL

Ambos dispositivos:

  • Siguen la misma arquitectura de HSM Personal

  • Nunca almacenan claves privadas

  • Nunca exponen secretos en texto plano

  • Pueden operar completamente offline

  • Implementan Double AirGap PSBT

Ninguno de los dos es “más seguro” en términos absolutos.
Están optimizados para preferencias operativas y percepciones de amenaza diferentes.

ELIGE EL DISPOSITIVO ADECUADO PARA TUS NECESIDADES

cual_cuvex_elegir.jpg

Ambos dispositivos siguen la misma arquitectura de seguridad.


Las diferencias están en cómo se mueven los datos entre el dispositivo y tu teléfono, no en una seguridad mayor o menor.

CUVEX_SPECS.jpg

CUVEX ESPECIFICACIONES

DENTRO DE LA CAJA
1- Dispositivo Cuvex
1- Cable USB-C
3- Tarjetas NFC 

1- Tarjeta NFC 8K de transacciones
1- Pegatina
1- Tarjetón de bienvenida

4- Dados de diferentes colores

TAMAÑO Y PESO
92 mm x 92 mm x 35 mm / 150gr

MATERIAL
Plástico ABS negro mate.

 

PANTALLAS
Pantalla táctil a color de 4 pulgadas para una

experiencia de usuario sencilla y fluida.

CERTIFICACIONES
CE Certification
MET/UL Certificaci
Material Compliance RoHS


Necesitarás tener un Smartphone con NFC.

Para operar con la App Cuvex, será necesario un Sistema operativo mínimo: iOS 16 - Android 8.

specs cuvex mobile.jpg

CUVEX ESPECIFICACIONES

DENTRO DE LA CAJA
1- Dispositivo Cuvex
1- Cable USB-C
3- Tarjetas NFC 

1- Tarjeta NFC 8K de transacciones
1- Pegatina
1- Tarjetón de bienvenida

4- Dados de diferentes colores

TAMAÑO Y PESO
92 mm x 92 mm x 35 mm / 150gr

MATERIAL
Plástico ABS negro mate.

 

PANTALLAS
Pantalla táctil a color de 4 pulgadas para una

experiencia de usuario sencilla y fluida.

CERTIFICACIONES
CE Certification
MET/UL Certification
Material Compliance RoHS


Necesitarás tener un Smartphone con NFC.

Para operar con la App Cuvex, será necesario un Sistema operativo mínimo: iOS 16 - Android 8.

CUVEX_BIT_SPECS.jpg

CUVEX BIT
ESPECIFICACIONES

DENTRO DE LA CAJA
1- Dispositivo Cuvex
1- Cable USB-C
3- Tarjetas NFC 

1- Tarjeta Micro SD
1- Pegatina
1- Tarjetón de bienvenida

4- Dados de diferentes colores

TAMAÑO Y PESO
92 mm x 92 mm x 23 mm / 190gr

MATERIAL
Aluminio anodizado naranja

 

PANTALLAS
Pantalla táctil a color de 4 pulgadas para una

experiencia de usuario sencilla y fluida.

CERTIFICACIONES
CE Certificación
FCC Certificación

Material Compliance RoHS

Necesitas tener un smartphone con NFC y conexión USB-C. Para operar con la App Cuvex, será necesario un Sistema operativo mínimo: iOS 16 - Android 8.

specs cuvex bit.jpg

CUVEX BIT
ESPECIFICACIONES

DENTRO DE LA CAJA
1- Dispositivo Cuvex
1- Cable USB-C
3- Tarjetas NFC 

1- Tarjeta Micro SD
1- Pegatina
1- Tarjetón de bienvenida

4- Dados de diferentes colores

TAMAÑO Y PESO
92 mm x 92 mm x 23 mm / 190gr

MATERIAL
Aluminio anodizado naranja

 

PANTALLAS
Pantalla táctil a color de 4 pulgadas para una

experiencia de usuario sencilla y fluida.

CERTIFICACIONES
CE Certificación
FCC Certificación
Material Compliance RoHS


Necesitarás tener un Smartphone con NFC y conexión USB-C. Para operar con la App Cuvex, será necesario un Sistema operativo mínimo: iOS 16 - Android 8.

Frame 304.jpg

ESPECIFICACIONES

PANTALLAS
Pantalla táctil a color de 4 pulgadas para una

experiencia de usuario sencilla y fluida.

CERTIFICACIONES
CE Certification
MET/UL Certification
Material Compliance RoHS


Necesitarás tener un Smartphone con NFC.
 Sistema operativo mínimo:

iOS 16 - Android 8.

DENTRO DE LA CAJA
 

1- Dispositivo Cuvex
1- Cable USB-C
3- Tarjetas NFC 

1- Tarjeta NFC 8K de transacciones
1- Pegatina
1- Tarjetón de bienvenida

4- Dados de diferentes colores


TAMAÑO Y PESO
92 mm x 92 mm x35 mm / 150gr

MATERIAL
Plástico ABS negro mate.

CuvexBIT + Caja.png

MAXIMA
SEGURIDAD

Dispositivo Crypto de cifrado en frio

No necesitas experiencia previa, equipamiento total.

 

Su diseño está pensado para ofrecerte una usabilidad sencilla. Emplea cifrado en frío AES 256 GCM a través de un dispositivo creado específicamente para ello y sin conexión a Internet. No almacena ningún dato una vez finalizados los procesos.

El dispositivo de almacenamiento en frío de Cuvex funciona como un mecanismo de cifrado completamente aislado para cualquier conexión a redes, la nube, el Internet de las Cosas o periféricos de entrada y salida de datos. En ningún momento del proceso tu secreto quedará expuesto.

  • Respuesta corta: No.

    Por qué:
    Bluetooth en Cuvex existe únicamente dentro del bootloader y solo para actualizaciones de firmware.

    • Nunca está activo durante el uso normal

    • No puede acceder a claves, criptogramas ni transacciones

    • Las actualizaciones solo se aceptan si están firmadas con RSA

    • Tras arrancar en modo operativo, Bluetooth queda completamente deshabilitado

    Bluetooth no forma parte de la superficie de seguridad operativa.

  • Cuvex BIT está diseñado para usuarios que prefieren simplicidad física y el mínimo número de interfaces.

    • El hardware Bluetooth está físicamente ausente

    • No puede habilitarse mediante software

    • Esto reduce el número de componentes y vectores de ataque

    Ambos enfoques son seguros: reflejan preferencias de diseño distintas.

  • Sí, porque el NFC en Cuvex es pasivo y basado en archivos.

    • Las tarjetas NFC no ejecutan código

    • No establecen sesiones en vivo

    • Solo almacenan y transfieren archivos (PSBT y criptogramas cifrados)

    El NFC se utiliza como medio físico de transferencia, similar a entregar un pendrive, pero sin conectividad activa.

  • No de forma inherente.


    La seguridad depende de cómo se utilice la interfaz.

    • En Cuvex, USB-C es solo alimentación

    • En Cuvex BIT, USB-C se utiliza como mecanismo controlado de intercambio de archivos

    En ambos casos:

    • No se comparten secretos en texto plano

    • No existe canal de comunicación en vivo

    • Los datos inválidos se rechazan automáticamente

    La diferencia es operativa, no de nivel de seguridad.

  • No.

    • El dispositivo solo lee archivos con formatos muy estrictos

    • Cualquier dato inesperado o malformado se ignora y se elimina

    • No se aceptan comandos ni código ejecutable

    • Los secretos nunca salen del dispositivo sin cifrar

    Incluso un smartphone comprometido no puede extraer claves ni controlar el dispositivo.

  • No.

    Tanto Cuvex como Cuvex BIT pueden utilizarse con el smartphone:

    • conectado por NFC o USB-C

    • con el teléfono en modo avión

    • completamente offline

    El acceso a internet nunca es necesario para cifrar o firmar.

  • Ninguno.

    • Ambos usan la misma arquitectura HSM Personal

    • Ambos operan completamente offline

    • Ambos evitan almacenar claves privadas

    • Ambos implementan Double AirGap PSBT

    La diferencia está en cómo prefieres interactuar con el dispositivo.

  • Elige Cuvex si:

    • prefieres flujos de trabajo basados en NFC

    • quieres opciones de backup flexibles

    • valoras transferencias mediadas físicamente

    Elige Cuvex BIT si:

    • quieres control de acceso biométrico

    • prefieres menos interfaces físicas

    • buscas el modelo de conectividad más simple posible

bottom of page