
HSM PROTECTOR DE FRASE SEMILLA &
BTC HARD WALLET
-
Puedes cifrar tu frase semilla actual en tarjetas NFC
-
Puedes crear tu frase semilla desde 0 participando en su entropía y olvidarte de las que generan de forma automática el software de terceros.
-
Puedes gestionar completamente tus BTC y firmar transacciones PSBT doble airgaped con la mejor experiencia de uso.
Modelo HSM Personal
Las diferencias entre ambos no tienen que ver con una mayor o menor seguridad, sino con cómo se define y controla el límite de comunicación con el smartphone. Comprender este límite es clave para elegir el dispositivo adecuado.
Cifrado y firma completamente offline
Double AirGap PSBT
Sin backend, sin telemetría, sin almacenamiento de claves
CUVEX INTERFACES CONTROLADAS POR DISEÑO
PRESENTE PERO ESTRICTAMENTE AISLADO
Cuvex incorpora hardware Bluetooth, pero su uso está extremadamente limitado por diseño.
-
Bluetooth solo se habilita dentro del Bootloader
-
Su único propósito es la actualización del firmware
-
Cada actualización de firmware se verifica criptográficamente mediante firma RSA
-
Si el firmware no está correctamente firmado, es rechazado
Una vez instalado el firmware y el dispositivo arranca en AppCode (el firmware que gestiona todas las operaciones criptográficas y de firma):
-
Bluetooth queda completamente deshabilitado
-
El firmware AppCode contiene cero líneas de código capaces de interactuar con el periférico Bluetooth
-
Bluetooth no puede habilitarse, accederse ni activarse durante el funcionamiento normal
En otras palabras:
Bluetooth no forma parte de la superficie de ataque operativa.
Existe únicamente dentro de un contexto de actualización estrictamente controlado.
* Más información sobre la seguridad de Bluetooth
-
SOLO ALIMENTACIÓN, SIN CANAL DE DATOS
En Cuvex, el puerto USB-C se utiliza exclusivamente para suministro de energía.
-
No se intercambian datos por USB-C
-
No circulan archivos, comandos ni metadatos
-
USB-C no puede utilizarse como canal de comunicación con el smartphone o el ordenador
Esto elimina por completo una clase entera de ataques basados en USB durante el uso normal.
-
PASIVO, BASADO EN ARCHIVOS Y AISLADO
Toda la comunicación operativa entre Cuvex y la app para smartphone se realiza mediante tarjetas NFC pasivas.
-
Las tarjetas NFC son solo de lectura y escritura
-
No ejecutan código
-
No establecen sesiones activas
-
No pueden disparar lógica dentro del dispositivo
El NFC se utiliza únicamente como medio físico de transferencia de archivos:
-
Archivos PSBT
-
Criptogramas cifrados
-
Metadatos necesarios para el flujo de firma
Esto mantiene la comunicación:
-
offline
-
explícita
-
mediada por el usuario
-
físicamente observable
-
CUVEX BIT
SIN RADIOS, PUENTE DE ARCHIVOS DETERMINISTA, CONTROL DE ACCESO BIOMÉTRICO
Cuvex BIT adopta un enfoque distinto: en lugar de restringir interfaces, las elimina por completo a nivel de hardware.
SIN BLUETOOTH - SIN NFC - AUSENCIA FÍSICA
Cuvex BIT no incluye:
-
Hardware Bluetooth
-
Hardware NFC
Como resultado:
-
Ni el Bootloader ni el firmware AppCode pueden interactuar jamás con Bluetooth o NFC
-
Ni siquiera de forma teórica estas interfaces pueden habilitarse o explotarse
Esto constituye una garantía física, no una política de software.
-
COMO PUENTE DE ARCHIVOS CONTROLADO (NO CONEXIÓN EN VIVO)
Cuvex BIT se comunica con el smartphone exclusivamente mediante USB-C, pero no como un protocolo directo entre dispositivos.
En su lugar, utiliza un modelo de memoria externa montada:
-
El dispositivo monta una unidad de almacenamiento temporal
-
El smartphone la reconoce como una unidad extraíble estándar (similar a un pendrive)
-
Dentro de esta unidad, una carpeta dedicada llamada “Cuvex” se utiliza para intercambiar archivos
No existe canal de comunicación en vivo, ni comandos, ni sesiones.
-
La comunicación es puramente basada en archivos.
Propiedades de seguridad del puente de memoria
Desde el punto de vista de la ciberseguridad y la arquitectura de hardware, este modelo presenta propiedades muy sólidas:
-
Todos los datos que el dispositivo escribe en la memoria compartida están ya cifrados
-
Nunca se exponen secretos en texto plano
-
El smartphone solo accede a datos protegidos
Cuando el dispositivo lee archivos desde la memoria compartida:
-
Espera formatos muy estrictos
-
Si un archivo no coincide con la estructura y los datos esperados:
-
se ignora
-
se elimina
-
y la unidad de memoria se desmonta inmediatamente
-
No existe:
-
flexibilidad de parser
-
superficie de comandos
-
posibilidad de ejecución de código
Esto hace que los ataques activos a través del puente de archivos sean prácticamente imposibles.
Aislamiento adicional opcional
Todos los flujos de trabajo de Cuvex BIT pueden realizarse:
-
con el smartphone conectado por USB-C
-
con el smartphone en modo avión
-
completamente desconectado de internet
Esto permite al usuario añadir una capa operativa adicional de seguridad, aunque el protocolo no requiere conectividad.
-
CONTROL DE ACCESO BIOMETRICO (SENSOR DE HUELLAS)
Cuvex BIT incorpora un sensor biométrico de huellas dactilares destinado exclusivamente al control de acceso a criptogramas cifrados.
Esta funcionalidad no sustituye la contraseña, sino que la refuerza, aplicando un modelo de autenticación multifactor basado en tres principios:
-
Algo que tengo → el criptograma cifrado
-
Algo que conozco → la contraseña
-
Algo que soy → la huella biométrica
Presencia física obligatoria
Cuando un secreto se cifra inicialmente creando un criptograma con control biométrico:
-
Las huellas de las personas autorizadas quedan asociadas al proceso
-
En los descifrados posteriores, es obligatoria la presencia física de esas personas
-
No es posible descifrar el criptograma únicamente con la contraseña
Esto refuerza de forma efectiva escenarios de:
-
custodia compartida
-
multifirma humana
-
recuperación controlada de secretos
Criptogramas biométricos: uso exclusivo con Cuvex BIT
Los criptogramas protegidos con control biométrico:
-
No pueden descifrarse desde la app de escritorio Cuvex
-
Requieren obligatoriamente un dispositivo Cuvex BIT
-
Exigen la lectura y validación biométrica a través del sensor físico del dispositivo
Esto garantiza que:
-
el control biométrico no pueda ser eludido por software
-
no exista downgrade de seguridad hacia entornos sin sensor biométrico
Seguridad del modelo biométrico
-
Las huellas no se utilizan como contraseña
-
No sustituyen la clave criptográfica
-
Funcionan como factor adicional de autorización
-
Refuerzan el requisito de presencia física consciente
El resultado es un modelo de control de acceso robusto, explícito y alineado con la autocustodia soberana.
-

RESUMEN MODELO DE COMUNICACIÓN
Y ACCESO CUVEX BIT
-
Bluetooth → físicamente ausente
-
NFC → físicamente ausente
-
USB-C → montaje de memoria basada en archivos, datos siempre cifrados
-
Biometría → control de acceso adicional obligatorio para criptogramas biométricos
Este modelo prioriza el minimalismo, la determinación del flujo, la reducción de la superficie de ataque física y la presencia humana verificable.
COMO ELEGIR ENTRE CUVEX Y CUVEX BIT


ACLARACIÓN FINAL
Ambos dispositivos:
-
Siguen la misma arquitectura de HSM Personal
-
Nunca almacenan claves privadas
-
Nunca exponen secretos en texto plano
-
Pueden operar completamente offline
-
Implementan Double AirGap PSBT
Ninguno de los dos es “más seguro” en términos absolutos.
Están optimizados para preferencias operativas y percepciones de amenaza diferentes.
ELIGE EL DISPOSITIVO ADECUADO PARA TUS NECESIDADES

Ambos dispositivos siguen la misma arquitectura de seguridad.
Las diferencias están en cómo se mueven los datos entre el dispositivo y tu teléfono, no en una seguridad mayor o menor.

CUVEX ESPECIFICACIONES
DENTRO DE LA CAJA
1- Dispositivo Cuvex
1- Cable USB-C
3- Tarjetas NFC
1- Tarjeta NFC 8K de transacciones
1- Pegatina
1- Tarjetón de bienvenida
4- Dados de diferentes colores
TAMAÑO Y PESO
92 mm x 92 mm x 35 mm / 150gr
MATERIAL
Plástico ABS negro mate.
PANTALLAS
Pantalla táctil a color de 4 pulgadas para una
experiencia de usuario sencilla y fluida.
CERTIFICACIONES
CE Certification
MET/UL Certificaci
Material Compliance RoHS
Necesitarás tener un Smartphone con NFC.
Para operar con la App Cuvex, será necesario un Sistema operativo mínimo: iOS 16 - Android 8.

CUVEX ESPECIFICACIONES
DENTRO DE LA CAJA
1- Dispositivo Cuvex
1- Cable USB-C
3- Tarjetas NFC
1- Tarjeta NFC 8K de transacciones
1- Pegatina
1- Tarjetón de bienvenida
4- Dados de diferentes colores
TAMAÑO Y PESO
92 mm x 92 mm x 35 mm / 150gr
MATERIAL
Plástico ABS negro mate.
PANTALLAS
Pantalla táctil a color de 4 pulgadas para una
experiencia de usuario sencilla y fluida.
CERTIFICACIONES
CE Certification
MET/UL Certification
Material Compliance RoHS
Necesitarás tener un Smartphone con NFC.
Para operar con la App Cuvex, será necesario un Sistema operativo mínimo: iOS 16 - Android 8.

CUVEX BIT
ESPECIFICACIONES
DENTRO DE LA CAJA
1- Dispositivo Cuvex
1- Cable USB-C
3- Tarjetas NFC
1- Tarjeta Micro SD
1- Pegatina
1- Tarjetón de bienvenida
4- Dados de diferentes colores
TAMAÑO Y PESO
92 mm x 92 mm x 23 mm / 190gr
MATERIAL
Aluminio anodizado naranja
PANTALLAS
Pantalla táctil a color de 4 pulgadas para una
experiencia de usuario sencilla y fluida.
CERTIFICACIONES
CE Certificación
FCC Certificación
Material Compliance RoHS
Necesitas tener un smartphone con NFC y conexión USB-C. Para operar con la App Cuvex, será necesario un Sistema operativo mínimo: iOS 16 - Android 8.

CUVEX BIT
ESPECIFICACIONES
DENTRO DE LA CAJA
1- Dispositivo Cuvex
1- Cable USB-C
3- Tarjetas NFC
1- Tarjeta Micro SD
1- Pegatina
1- Tarjetón de bienvenida
4- Dados de diferentes colores
TAMAÑO Y PESO
92 mm x 92 mm x 23 mm / 190gr
MATERIAL
Aluminio anodizado naranja
PANTALLAS
Pantalla táctil a color de 4 pulgadas para una
experiencia de usuario sencilla y fluida.
CERTIFICACIONES
CE Certificación
FCC Certificación
Material Compliance RoHS
Necesitarás tener un Smartphone con NFC y conexión USB-C. Para operar con la App Cuvex, será necesario un Sistema operativo mínimo: iOS 16 - Android 8.

ESPECIFICACIONES
PANTALLAS
Pantalla táctil a color de 4 pulgadas para una
experiencia de usuario sencilla y fluida.
CERTIFICACIONES
CE Certification
MET/UL Certification
Material Compliance RoHS
Necesitarás tener un Smartphone con NFC. Sistema operativo mínimo:
iOS 16 - Android 8.
DENTRO DE LA CAJA
1- Dispositivo Cuvex
1- Cable USB-C
3- Tarjetas NFC
1- Tarjeta NFC 8K de transacciones
1- Pegatina
1- Tarjetón de bienvenida
4- Dados de diferentes colores
TAMAÑO Y PESO
92 mm x 92 mm x35 mm / 150gr
MATERIAL
Plástico ABS negro mate.

MAXIMA
SEGURIDAD
Dispositivo Crypto de cifrado en frio
No necesitas experiencia previa, equipamiento total.
Su diseño está pensado para ofrecerte una usabilidad sencilla. Emplea cifrado en frío AES 256 GCM a través de un dispositivo creado específicamente para ello y sin conexión a Internet. No almacena ningún dato una vez finalizados los procesos.
El dispositivo de almacenamiento en frío de Cuvex funciona como un mecanismo de cifrado completamente aislado para cualquier conexión a redes, la nube, el Internet de las Cosas o periféricos de entrada y salida de datos. En ningún momento del proceso tu secreto quedará expuesto.
SOPORTE
Respuesta corta: No.
Por qué:
Bluetooth en Cuvex existe únicamente dentro del bootloader y solo para actualizaciones de firmware.
-
Nunca está activo durante el uso normal
-
No puede acceder a claves, criptogramas ni transacciones
-
Las actualizaciones solo se aceptan si están firmadas con RSA
-
Tras arrancar en modo operativo, Bluetooth queda completamente deshabilitado
Bluetooth no forma parte de la superficie de seguridad operativa.
-
Cuvex BIT está diseñado para usuarios que prefieren simplicidad física y el mínimo número de interfaces.
-
El hardware Bluetooth está físicamente ausente
-
No puede habilitarse mediante software
-
Esto reduce el número de componentes y vectores de ataque
Ambos enfoques son seguros: reflejan preferencias de diseño distintas.
-
Sí, porque el NFC en Cuvex es pasivo y basado en archivos.
-
Las tarjetas NFC no ejecutan código
-
No establecen sesiones en vivo
-
Solo almacenan y transfieren archivos (PSBT y criptogramas cifrados)
El NFC se utiliza como medio físico de transferencia, similar a entregar un pendrive, pero sin conectividad activa.
-
No de forma inherente.
La seguridad depende de cómo se utilice la interfaz.-
En Cuvex, USB-C es solo alimentación
-
En Cuvex BIT, USB-C se utiliza como mecanismo controlado de intercambio de archivos
En ambos casos:
-
No se comparten secretos en texto plano
-
No existe canal de comunicación en vivo
-
Los datos inválidos se rechazan automáticamente
La diferencia es operativa, no de nivel de seguridad.
-
No.
-
El dispositivo solo lee archivos con formatos muy estrictos
-
Cualquier dato inesperado o malformado se ignora y se elimina
-
No se aceptan comandos ni código ejecutable
-
Los secretos nunca salen del dispositivo sin cifrar
Incluso un smartphone comprometido no puede extraer claves ni controlar el dispositivo.
-
No.
Tanto Cuvex como Cuvex BIT pueden utilizarse con el smartphone:
-
conectado por NFC o USB-C
-
con el teléfono en modo avión
-
completamente offline
El acceso a internet nunca es necesario para cifrar o firmar.
-
Ninguno.
-
Ambos usan la misma arquitectura HSM Personal
-
Ambos operan completamente offline
-
Ambos evitan almacenar claves privadas
-
Ambos implementan Double AirGap PSBT
La diferencia está en cómo prefieres interactuar con el dispositivo.
-
Elige Cuvex si:
-
prefieres flujos de trabajo basados en NFC
-
quieres opciones de backup flexibles
-
valoras transferencias mediadas físicamente
Elige Cuvex BIT si:
-
quieres control de acceso biométrico
-
prefieres menos interfaces físicas
-
buscas el modelo de conectividad más simple posible
-




