Explicación de la arquitectura de seguridad de varias capas
Almacenar sus activos digitales con ChainUp Custody le garantiza que sus activos están protegidos por nuestro sistema de seguridad de última generación que ha sido desarrollado por los mejores ingenieros y expertos en seguridad.
banner
Análisis exhaustivo de la arquitectura del sistema de seguridad multidimensional
Control de riesgos técnicos
Asegure sus activos digitales de forma robusta
Tecnología MPC
Firma múltiple
Firmas con umbral
Cumplimiento de las transacciones
Políticas de cumplimiento para evitar riesgos
AML/Cumplimiento
Control de riesgos del negocio
Evite las brechas de seguridad gracias a un sistema de seguridad de varias capas
AML/Cumplimiento
Función de lista blanca
Pólizas de seguro
Cumplimiento de la custodia
Políticas de cumplimiento para evitar riesgos
Auditoría SOC2
1ª CAPA: MOTOR DE CUMPLIMIENTO/AML Y POLÍTICAS
Servicios integrales de comprobación KYT, KYC y AML en ChainUp Custody
KYT: Conozca su transacción (KYT) puede definirse como un proceso mediante el que se evalúan las transacciones con activos digitales para detectar actividades fraudulentas o sospechosas (p. ej., blanqueo de dinero) para ayudarle a supervisar y rastrear las transacciones financieras de los usuarios y determinar la autenticidad y legitimidad de dichas transacciones.
KYC: KYC (Conozca a su cliente) es el proceso por el que una empresa identifica y verifica la identidad de sus clientes. Los servicios KYC de ChainUp Custody pueden ayudarle a entender el perfil de sus usuarios y el propósito de las transacciones, así como a detectar transacciones sospechosas mediante la creación de un perfil de riesgo del cliente.
Mecanismos de supervisión de riesgos: Le ayuda a detectar y rechazar las transacciones de alto riesgo
ChainUp Custody ofrece supervisión automática de los depósitos y las retiradas con el objetivo de evitar el blanqueo de dinero, la financiación del terrorismo y otras actividades ilegales, lo que permite rastrear las transacciones hasta su origen.
Elija su socio de cumplimiento y personalice las políticas de transacción en función de los niveles de riesgo
ChainUp Custody trabaja con un proveedor líder de servicios de cumplimiento en materia de criptomonedas y contra el blanqueo de dinero, Chainalysis, quien también ofrece soluciones integradas de KYC/AML. Los clientes pueden elegir entre diferentes planes y qué proveedores se ajustan mejor a sus necesidades para asegurar el cumplimiento al ejecutar transacciones de fiat a criptomonedas.
2ª CAPA: MPC
Sin punto único de fallo
Sin implementaciones adicionales
Comisiones de transacción muy bajas
Flexibilidad operativa
La tecnología de cifrado y seguridad para las transacciones más sólida
La computación multiparte (MPC) es un protocolo criptográfico de computación compartida que no compromete la seguridad ni la privacidad de los datos de los clientes.
Capacidad de proporcionar un acceso fácil y seguro a los datos
El MPC funciona dividiendo las claves privadas tradicionales en varias partes que luego distribuye en varios lugares para garantizar que ninguna persona pueda tener acceso completo a la clave entera, al contrario que con una clave privada tradicional. La clave privada siempre se utiliza de forma distribuida.
ChainUp Custody combina la tecnología MPC con la tecnología de aislamiento de hardware para distribuir el almacenamiento de la información cifrada y mejorar la seguridad del sistema de forma exponencial para así garantizar que solo usted pueda acceder a sus activos digitales.
La recarga automática de la clave evita que se filtre
El mecanismo del algoritmo MPC le permite refrescar la información de las claves en cualquier momento para invalidar la información comprometida y generar claves nuevas que reduzcan el riesgo de robo de activos y garanticen la seguridad de los activos digitales.
MPC sirve para todas las cadenas.
A diferencia del enfoque multifirma, el MPC es muy compatible con la blockchain.
3ª CAPA: FIRMA MÚLTIPLE
Las carteras multifirma (multisig) son contratos inteligentes que permiten que varias partes firmen una misma transacción. La transacción solo se llevará a cabo si M de N firmas predefinidas la aprueban. El proceso no depende de una única persona o dispositivo.
ChainUp Custody utiliza la tecnología de firma múltiple para proteger los activos contra el fraude interno o las incompatibilidades por colusión y evitar que una sola cuenta con privilegios de acceso robe los activos de los usuarios.
Todas las direcciones asociadas a las carteras multifirma y las firmas de cada transacción son transparentes y rastreables en la blockchain.
Almacenamiento seguro
No depende de los dispositivos
Depósito de garantía para las transacciones
4ª CAPA: FIRMA CON UMBRAL
Las firmas con umbral aplican la tecnología MPC para establecer un acuerdo interactivo entre varias partes para que compartan las claves privadas y así crear una única firma digital.
Seguridad
Es bastante más difícil que los atacantes obtengan acceso a una clave privada porque no hay un único punto de fallo, sino que tienen que comprometer a varias partes para obtener acceso a la clave privada completa.
Comisión por transacción baja
Como solo se genera una firma que debe ser verificada por cada transacción, no se requiere ningún coste de verificación adicional y el coste de la transacción se ve significativamente reducido.
Privacidad de alto nivel
Lo que introduce cada parte se mantiene privado, por lo que los firmantes no se harán públicos en Internet
5ª CAPA: LISTA BLANCA
Al incluir direcciones de cartera en la lista blanca, se evita que terceros puedan retirar fondos a otras direcciones de cartera no deseadas. Una vez que defina las transacciones y la política de la lista blanca, ninguna transferencia o retirada podrá salir de la cuenta sin no cuenta con el permiso de la lista blanca.
6ª CAPA: CUMPLIMIENTO SOC 2
SOC 2 define los criterios para gestionar los datos de los clientes en base a cinco 'principios de servicio de confianz: seguridad, disponibilidad, integridad del procesamiento, confidencialidad y privacidad para el criptocustodio.
SOC 2
in progress
PRIVACIDAD

Control de acceso

Autenticación de dos factores

Cifrado de datos

SEGURIDAD

Firewalls de la red/aplicación

Autenticación de dos factores

Detección de intrusiones

CONFIDENCIALIDAD

Cifrado de datos

Control de acceso

Firewalls de la red/aplicación

DISPONIBILIDAD

Supervisión del rendimiento

Recuperación tras desastres

Gestión de incidentes de seguridad

INTEGRIDAD DE PROCESAMIENTO

Garantía de calidad

Supervisión del procesamiento

7ª CAPA: ASEGURAMIENTO
¡El seguro para activos digitales de ChainUp Custody pronto estará disponible! El seguro de ChainUp Custody cubre lo siguient
Daños físicos
Daños físicos causados por peligros naturales que provoquen la pérdida de las claves privadas
Robo por parte de empleados
Pérdidas causadas por actos deliberados y fraudulentos de los empleados
Robo en las instalaciones
Robo del lugar donde se almacenan las claves privadas por parte de un tercero
Amenazas de ciberseguridad
Pérdidas causadas por un hackeo externo, un ataque de malware o un fraude informático
FUNCIONES ADICIONALES PARA AYUDARLE A ASEGURAR SU NEGOCIO
01
Cifrado de datos privados
02
Trazabilidad de los datos clave
03
Autenticación de seguridad del usuario
04
Control de riesgos de auditoría interna
05
Control del proceso completo de las transacciones
06
Sistema de alerta temprana
07
Sistema de gestión de autoridad
08
Seguimiento financiero de situaciones anormales
Elija ChainUp Custody para acabar con las debilidades de seguridad internas
El equipo de expertos de ChainUp Custody puede ayudarle a aprender las mejores prácticas para crear una solución de custodia segura, como qué servicios KYC y AML escoger o cuáles son más adecuados para sus activos digitales. Para más información, póngase en contacto con nosotros.
Contacte con nosotros si necesita ayuda
Funciones escalables de seguridad de la cartera y de las políticas de transacción para cumplir con una serie de requisitos empresariales
Personalice los mecanismos de control de riesgo de las transacciones mediante listas blancas, procesos sin conexión y procesos de aprobación administrativa.
Gobernanza de proveedores de terceros, selección de socios, procedimientos del sistema de seguridad.
Sistema de seguridad desarrollado a medida por expertos en criptografía, finanzas y seguridad.