📄️ 3.1.1. Custodia de criptoactivos: principios básicos
Fundamentos de la custodia de criptoactivos, modelos de propiedad y bases criptográficas de la gestión de claves
📄️ 3.1.2. Custodia delegada de criptoactivos
Modelo de custodia de criptoactivos con transferencia del control de claves privadas a un tercero: ventajas y riesgos asociados
📄️ 3.1.3. Custodia no delegada de criptoactivos
Modelo de custodia de criptoactivos en el que el usuario controla por sí mismo las claves privadas: ejemplos, ventajas y riesgos asociados
📄️ 3.1.4. Hardware wallets
Arquitectura, principios criptográficos, ejemplos de dispositivos y análisis comparativo entre wallets de hardware y de software
📄️ 3.1.5. Hardware Security Modules (HSM)
Arquitectura, principios de funcionamiento y uso de módulos de seguridad por hardware en la gestión de claves criptográficas
📄️ 3.1.6. MPC (Multi-Party Computation)
Arquitectura de gestión distribuida de claves privadas, principios de funcionamiento de MPC y análisis comparativo frente a la multifirma
📄️ 3.1.7. Wallets multifirma (Multisig)
Arquitectura de wallets multifirma, principios de funcionamiento, diferencias frente a MPC e integración con medios de protección por hardware