Seguridad & confianza

Defensa de nivel bancario.
Privacidad de nivel cripto.

Los saldos de tarjeta residen en un emisor regulado de PCI DSS Nivel 1, en cuentas segregadas. Cada autorización pasa por 3-D Secure. La monitorización antifraude funciona en tiempo real. Y nunca pedimos KYC — tu gasto, blindado con los controles que usa un banco de primer nivel, sin el banco.

Emisor PCI DSS Nivel 1 3-D Secure nativo Eventos firmados con HMAC 99,99 % de uptime · 90d
Capas de defensa

Seis controles entre
tus fondos y un actor malicioso.

Cada autorización pasa por seis verificaciones independientes. Cualquier fallo único rechaza la transacción — sin excepciones, sin alternativas.

3-D Secure en cada cargo

Visa Business y Visa Gold superan la autenticación 3-D Secure completa de forma nativa. Cada autorización se desafía en la app — Face ID, Touch ID, notificación push o código de un solo uso. Sin superficie de fraude CNP, sin alternativa al CVV estático.

Antifraude en tiempo real

Reglas de velocidad, geofencing, controles de categoría de comercio, huella digital del dispositivo. Cada rechazo lleva un código de motivo estructurado para que sepas exactamente qué corregir — nunca un fallo silencioso.

Saldos de tarjeta segregados

Los fondos residen en el emisor en tu cuenta, aislados del capital operativo. Incluso en el peor escenario en que Cryptocardium cesara operaciones, tu saldo es tuyo — el emisor es el custodio.

Reglas programables por tarjeta

Límites de gasto por tarjeta, listas de MCC permitidos, listas de comercios denegados, geobloqueos — configurados por tarjeta, modificables en una sola llamada a la API. Limita una tarjeta a aws.amazon.com a 500 $/mes y nada más podrá tocarla.

Congelación & reemisión en segundos

Una llamada a la API (o un clic en el panel) congela la tarjeta de inmediato — las autorizaciones pendientes se rechazan en 200 ms. La reemisión genera un PAN nuevo, aprovisionado en Apple Pay y Google Pay antes de que el antiguo se enfríe.

Webhooks firmados con HMAC

Cada evento del ciclo de vida se entrega con una firma HMAC-SHA256 y un ID único por evento. Protegido contra reproducción, deduplicable, verificable en tres líneas en cualquier lenguaje — ninguna posibilidad de que un evento falsificado llegue a tu backend.

Controles a nivel de cuenta

Tú tienes las llaves.
Nosotros guardamos el cifrado.

Lo que controlas directamente desde el panel — independiente de lo que hacemos en el servidor.

Privacidad & sin KYC

Lo único que sabemos de ti
es el email que escribiste.

Sin verificación de identidad, sin subir documentos, sin selfi. El programa de tarjetas funciona bajo nuestro paraguas de cumplimiento — tu privacidad es el estándar, no una mejora de nivel empresarial.

Lo que nunca pedimos

  • DNI, pasaporte, permiso de conducir, permiso de residencia
  • Selfi, verificación de vida, atestación de nombre real
  • Justificante de domicilio, factura de suministros, contrato de arrendamiento, extracto bancario
  • Origen de los fondos, verificación del empleador, declaración de ingresos
  • Número de teléfono (el panel funciona perfectamente sin uno)

Lo que sí guardamos

  • Tu email (para iniciar sesión y recuperar la cuenta)
  • Un hash bcrypt de tu contraseña
  • Tu saldo USDT y los registros de recargas / gastos (para auditoría + tus propios extractos)
  • Metadatos de tarjeta (BIN + últimos 4 dígitos + estado) — nunca el PAN completo en reposo
  • Si activaste 2FA, tu secreto TOTP (cifrado en reposo)
  • IPs de inicio de sesión (para defensa contra fraude, conservadas 90 días)
Emisor & cumplimiento

Regulado donde importa.
Invisible donde no debería.

El programa de tarjetas está patrocinado por un emisor BIN con licencia en una jurisdicción de primer nivel. Cryptocardium es la capa tecnológica; la tarjeta en sí funciona sobre raíles regulados.

PCI DSS Nivel 1

El socio emisor está certificado PCI DSS Nivel 1, auditado anualmente. Ningún PAN de titular de tarjeta toca jamás la infraestructura de Cryptocardium sin cifrar.

SOC 2 Tipo II

Los controles operativos de Cryptocardium están auditados como SOC 2 Tipo II. Monitorización continua, gestión de cambios, revisiones de proveedores.

TLS 1.3 En todas partes

Todo el tráfico usa TLS 1.3 con secreto hacia adelante. Los protocolos más antiguos son rechazados. HSTS precargado en cryptocardium.com.

99,99 % Uptime · 90d

Activo-activo multirregión. La ruta de autorización de tarjetas está replicada en tres centros de datos. Latencia mediana de autorización: 47 ms.

Divulgación responsable

¿Encontraste una vulnerabilidad? Cobra por ello.

Cryptocardium tiene un programa de recompensas por errores. Reporta a través de nuestro canal de divulgación coordinada y gestionamos en 24 horas.

Crítico hasta 25.000 $ RCE, bypass de autenticación, extracción de fondos
Alto hasta 7.500 $ SQLi, escalada de privilegios, IDOR
Medio hasta 2.500 $ XSS, CSRF, divulgación de información
Bajo hasta 500 $ Carencias de buenas prácticas, hardening

Abre un ticket de soporte etiquetado como security — se redirige directamente al equipo de seguridad.

Abre el programa

Gasta con la protección de un banco de primer nivel.
Identidad intacta para todo el mundo.

Regístrate, financia con cripto, emite una tarjeta. Seis capas de defensa, cero preguntas KYC.

FAQ

Seguridad, respondida.

Everything people actually ask. Last updated .

¿Cada cargo de Cryptocardium pasa por 3-D Secure?

Sí. Cada autorización pasa por 3-D Secure, normalmente como una aprobación en la app. No existe ningún mecanismo de respaldo solo con CVV estático. La superficie de fraude de titular de tarjeta no presente queda reducida a prácticamente cero.

¿Quién guarda mi saldo de tarjeta?

Los saldos de tarjeta son mantenidos por el socio emisor con licencia de Cryptocardium en cuentas segregadas independientes del capital operativo. El emisor cumple PCI DSS Nivel 1 y está regulado como patrocinador BIN. Los fondos no están mezclados con el balance de Cryptocardium.

¿Cómo se almacenan las contraseñas?

Las contraseñas se cifran con bcrypt con factor de trabajo 12 (~250 milisegundos por hash). Las contraseñas en texto plano nunca se almacenan, nunca se registran y nunca son visibles para el personal. Los restablecimientos de contraseña utilizan tokens de un solo uso que expiran en treinta minutos.

¿Cryptocardium admite autenticación de dos factores?

Sí. Se admite TOTP (RFC 6238) con cualquier autenticador estándar: Google Authenticator, Authy, 1Password, Bitwarden, Aegis. Los códigos rotan cada treinta segundos. Desactivar 2FA requiere la contraseña actual más un código válido.

¿Están autenticados los webhooks?

Sí. Cada evento de webhook está firmado con HMAC-SHA256 usando un secreto por suscripción. Se incluyen claves de idempotencia para que los receptores puedan desduplicar de forma segura las reproducciones. Las claves de firma pueden rotarse bajo demanda sin tiempo de inactividad.

¿Puedo limitar una tarjeta a comercios o países específicos?

Sí. Cada tarjeta admite una lista programable de MCC permitidos y denegados (códigos de categoría de comercio), geobloqueos restringidos a países específicos, más límites de gasto por transacción, diarios y mensuales. Todos los ajustes se pueden modificar en una sola llamada a la API.

¿Cómo congelo una tarjeta de inmediato?

Pulsa el botón Congelar en el panel, o llama a POST /v1/cards/{id}/freeze (REST) o freeze_card (MCP). La congelación es instantánea; las autorizaciones posteriores se rechazan a nivel de red. La descongelación es simétrica.

¿Cómo reporto una vulnerabilidad de seguridad?

La divulgación coordinada de vulnerabilidades está documentada en https://cryptocardium.com/.well-known/security.txt (RFC 9116). Los informes se canalizan a través del sistema de tickets autenticado en /contact y son elegibles para el programa de recompensas por errores descrito en esta página.