La empresa Prosegur anunció la creación de un búnker digital para la custodia de criptoactivos, que incorpora infraestructuras, instalaciones, tecnologías y protocolos de seguridad físicos y digitales para minimizar todas las áreas de riesgo identificadas en la cadena de resguardo de estas herramientas de inversión.
Según me informó la compañía en un comunicado, la colaboración entre su división Prosegur Crypto y la empresa de ciberseguridad GK8 permitió la creación de un modelo de custodia de criptoactivos para el mercado institucional.
Se basa en un enfoque de “inaccesibilidad 360” que incorpora más de 100 medidas de protección en seis capas integradas de seguridad para evitar ataques físicos o cibernéticos.
Se trata de un espacio aislado del exterior que está ubicado dentro de una de las 550 cámaras acorazadas de Prosegur, donde esta empresa gestiona y custodia por año más de 400 mil millones de euros de efectivo de sus clientes.
Su «acceso está blindado con numerosas medidas de seguridad en un entorno de protección de grado militar que cuenta con cámaras de circuito cerrado, accesos biométricos, salas con control de aislamiento y acompañamiento permanente de personal armado en todas las instalaciones, además de estar totalmente aislado de cualquier comunicación del exterior gracias a firewalls configurados para tal efecto», describió la compañía.
Dentro de esta sala, Prosegur cuenta con un módulo de seguridad de hardware, un dispositivo que genera y almacena y protege claves criptográficas, integrado en un maletín con protección militar dentro de una cámara acorazada, al que sólo tiene acceso un «número limitado de personas» que gestionan los activos de forma manual y sin conexión.
Estas personas tienen acceso restringido a la información que manejan para evitar robos internos. Trabajan desde un espacio seguro donde no hay, según afirmó la empresa, peligro de ataque físico, de copia o de sustracción de sistemas o claves.
En el caso de intento de acceso al módulo de forma no autorizada, sus contenidos se borran por completo, en cuyo caso se activa un plan rápido de recuperación de claves que contempla un protocolo de regeneración de las claves privadas con semillas distribuidas en otras tantas cámaras acorazadas.
Este módulo se conecta a un sistema de computación de multiparte que dispone de un proceso rápido de firma en una red de computadoras «muy superior a la media, minimizando así la posibilidad de accesos fraudulentos».