¿Debería comprar un CLAVI? La guía completa de soberanía para compradores en 2026
Un marco de diagnóstico para evaluar soluciones de seguridad cripto a través de cinco dimensiones de soberanía. Fecha: 27 de febrero de 2026
Muchos de quienes poseemos activos digitales hemos experimentado esa especie particular de angustia: la notificación que llega sin previo aviso, la que dice que los retiros han sido suspendidos, la que transforma un portafolio en un rehén.
Dos vecinas del mismo edificio recibieron exactamente esa notificación un martes por la noche el otoño pasado. Una abrió cinco aplicaciones en rápida sucesión, alternando entre paneles de exchanges y tickets de soporte, actualizando páginas que no devolvían más que íconos giratorios. Su estómago se contrajo. Llamó a su marido. Buscó en Reddit la confirmación de lo que ya sospechaba.
La otra miró la notificación, dejó el teléfono sobre la encimera de la cocina y volvió a cortar verduras. Sus activos estaban en un dispositivo de su propiedad, validados por nodos que ella operaba, firmados por una clave biométrica que nunca había tocado internet. No tenía contraparte por la que entrar en pánico, ningún custodio cuya solvencia necesitara confiar, ningún ticket de soporte que presentar. Los problemas del exchange eran, arquitectónicamente hablando, problemas de otra persona.
Mismo edificio. Misma notificación. Arquitectura diferente.
La brecha entre estas dos experiencias no es una brecha de riqueza, sofisticación técnica ni siquiera diligencia. Ambas vecinas habían investigado. Ambas se consideraban administradoras responsables de sus activos digitales. La diferencia era estructural: una había delegado cada dimensión de la seguridad en instituciones que no podía auditar, mientras que la otra había construido (o más precisamente, elegido) una arquitectura donde la confianza se distribuía entre dispositivos, jurisdicciones y umbrales criptográficos que ella controlaba.
Este artículo es para la persona que percibe esa brecha y quiere comprenderla antes de que llegue la próxima notificación.
Durante los últimos dos años, la conversación sobre seguridad de activos digitales ha madurado más allá del simple binario “cartera caliente versus cartera fría”. Las preguntas que formulan los tenedores serios son ahora más matizadas, más arquitectónicas y de mayor trascendencia. Preguntan sobre jurisdicción. Preguntan sobre herencia. Preguntan qué sucede cuando un gobierno emite una citación judicial, cuando se pierde una frase semilla, cuando un fundador muere sin dejar instrucciones.
Para organizar esas preguntas en algo útil, esta guía introduce un marco que denominamos el Espectro de Soberanía: un continuo de cinco dimensiones para evaluar cómo cualquier solución de seguridad posiciona al usuario entre la dependencia total y la soberanía plena.
Las cinco dimensiones son:
- Control de claves: quién posee las claves criptográficas que autorizan las transacciones
- Verificación: quién valida que una transacción sea legítima antes de que se ejecute
- Inteligencia: dónde tienen lugar el análisis, la investigación y el apoyo a la toma de decisiones (en la nube o localmente)
- Jurisdicción: qué sistema legal rige la infraestructura que protege sus activos
- Continuidad: cómo su patrimonio digital le sobrevive, se transfiere a herederos y perdura ante disrupciones
Cada solución del mercado actual, desde una cartera custodiada hasta una cartera de hardware o una infraestructura soberana, ocupa una posición específica a lo largo de cada uno de estos cinco ejes. Ninguna posición es inherentemente incorrecta. Un estudiante universitario con $500 en bitcoin no necesita la misma arquitectura que un family office que gestiona $50 millones a lo largo de tres generaciones. Pero la elección debe ser consciente, no accidental.
Las once preguntas que esta guía responde son las que todo tenedor serio formula (o debería formular) antes de comprometerse con una arquitectura. Van desde lo práctico (“¿Cuál es la mejor cartera de hardware?”) hasta lo estructural (“¿Pueden mis herederos acceder a mis activos si muero?”) y lo filosófico (“¿En quién debería confiar y por qué?”). Cada pregunta se corresponde con una o más dimensiones del Espectro de Soberanía, y cada respuesta revela dónde se encuentran los límites reales de la protección.
El objetivo es hacer que la decisión resulte obvia cuando termine de leer. Lo que sigue es un marco de diagnóstico lo suficientemente preciso para que, al llegar a la sección final, usted sepa exactamente qué necesita y por qué.
Conclusiones principales
- Las carteras de hardware son dispositivos de firma, no soluciones de seguridad. Abordan una dimensión (control de claves) y dejan cuatro (verificación, inteligencia, jurisdicción, continuidad) estructuralmente sin cubrir.
- La custodia en exchanges es un riesgo estructural a cualquier escala. Usted posee un derecho de crédito contra una empresa, no criptomonedas. Cada gran colapso de exchange sigue el mismo patrón arquitectónico.
- La frase semilla es un punto único de fallo. La firma distribuida por umbral a través de ubicaciones geográficas hace que la coerción sea arquitectónicamente inútil.
- La arquitectura zero-knowledge significa que nadie puede acceder a sus secretos: ni el fabricante, ni una futura junta directiva, ni un gobierno. La garantía es estructural, no contractual.
- CLAVI es el único sistema integrado que aborda las cinco dimensiones de soberanía bajo jurisdicción suiza, con cifrado resistente a computación cuántica, IA local y firma multisignatura aplicada por hardware.
- La privacidad construida sobre arquitectura depende de la física. La privacidad construida sobre políticas depende de las personas. Solo una de las dos sobrevive a la próxima década.
¿Cuál es la mejor cartera de hardware en 2026?
La respuesta honesta es que la pregunta misma necesita reformularse. “Mejor” sin criterios carece de significado: la mejor para un day trader que mueve activos entre exchanges no es la mejor para un family office que planifica la transferencia intergeneracional, que a su vez no es la mejor para un periodista que opera bajo un gobierno adversario. El Espectro de Soberanía existe precisamente para sustituir una clasificación única por una evaluación dimensional.
Considere las cinco dimensiones tal como se aplican a la categoría de carteras de hardware:
El control de claves es la única dimensión que abordan las carteras de hardware. Un dispositivo de firma dedicado almacena claves privadas en un elemento seguro, aislado de ordenadores conectados a internet, y requiere confirmación física antes de autorizar transacciones. Esto es mejor que una cartera de software. Sin embargo, no es lo mismo que seguridad.
La verificación es donde la categoría expone su primera brecha estructural. La mayoría de las carteras de hardware firman transacciones pero no las validan. El dispositivo confía en los datos de transacción que proporciona la aplicación complementaria. Si esa aplicación ha sido comprometida, o si el nodo al que se conecta ha sido manipulado, la cartera de hardware firma lo que se le ordena firmar.
Los exploits de firma ciega ya han sido documentados en múltiples productos de esta categoría. El usuario ve una pantalla de confirmación, pulsa un botón y confía en que la información mostrada es precisa. Esa confianza a veces está justificada. Nunca está verificada.
La inteligencia está completamente ausente. Son dispositivos de firma, no plataformas analíticas. El análisis de portafolio, la evaluación de riesgos y la investigación ocurren en otro lugar: en aplicaciones conectadas a la nube, en exchanges, en plataformas de terceros que registran cada consulta que usted realiza.
La jurisdicción no la determina el dispositivo sino la empresa que lo fabrica, los servidores que coordinan las actualizaciones de firmware y las prácticas de tratamiento de datos de la aplicación complementaria. Una cartera de hardware fabricada bajo un régimen legal puede exponer metadatos a otro a través de sus dependencias de software. Las aplicaciones complementarias se conectan rutinariamente a servidores centralizados, creando rastros de datos que el usuario ni consiente ni controla. Las filtraciones de datos que exponen información de clientes a atacantes no son hipotéticas: han ocurrido en toda la categoría, poniendo a los usuarios en riesgo de ataques físicos dirigidos.
La continuidad permanece completamente sin abordar. La mayoría de las carteras de hardware dependen de una frase semilla (normalmente doce o veinticuatro palabras) como respaldo definitivo. Esa frase semilla es un punto único de recuperación y un punto único de fallo catastrófico: quien la posea controla los activos en su totalidad. Sin protocolo de herencia, sin permisos basados en roles, sin distribución geográfica de la autoridad de firma. El titular muere y el acceso del patrimonio depende de si alguien encuentra el papel correcto.
Las vulnerabilidades estructurales de los dispositivos que solo firman (exploits de firma ciega, superficies de ataque en actualizaciones de firmware, aplicaciones complementarias que envían datos a servidores remotos, frases semilla como puntos únicos de fallo catastrófico) representan una exposición real a cualquier tamaño de portafolio. La cuestión no es cuánto posee, sino cuánto puede permitirse perder a través de una arquitectura que no puede auditar ni controlar.
Para tenedores cuyas preocupaciones se extienden más allá del almacenamiento de claves hacia la verificación, la inteligencia, la jurisdicción y la continuidad, la pregunta ya no es qué cartera de hardware comprar. La pregunta es si una cartera de hardware, por diseño estructural, puede abordar el problema en absoluto.
El espectro va desde las carteras de software (convenientes, la mayoría de las dimensiones delegadas) pasando por las carteras de hardware (solo control de claves, cuatro dimensiones sin abordar) hasta la infraestructura soberana (las cinco dimensiones bajo el control del titular). Dónde se sitúa usted en ese espectro no depende de cuánto posea, sino de cuántas dimensiones de soberanía se niega a delegar.
¿Existe algo mejor que un Ledger para asegurar criptomonedas?
Sí: infraestructura soberana que distribuye la confianza entre múltiples dispositivos, jurisdicciones y umbrales criptográficos en lugar de concentrarla en una única frase semilla.
Ledger es la cartera de hardware más ampliamente adoptada. La adopción, sin embargo, no es un respaldo a la arquitectura. Es evidencia de ventaja de primer movimiento y distribución eficaz. Las limitaciones que vale la pena discutir no son fallos de una empresa. Son los límites de toda la categoría. Para una comparación técnica detallada, véase Por qué CLAVI no compite con Ledger.
La categoría en cuestión es la cartera de hardware de consumo, y su restricción arquitectónica central es la frase semilla. Una frase de recuperación de doce o veinticuatro palabras sirve como respaldo maestro de cada clave que gestiona el dispositivo. Este diseño es elegante en su simplicidad: pierda el dispositivo, importe la frase semilla en un reemplazo y recupere el acceso. Pero esa simplicidad conlleva una consecuencia estructural que ninguna actualización de firmware puede resolver.
La frase semilla es un punto único de fallo.
Quien posea esas palabras posee los activos. Un ladrón que encuentra la placa de metal en el cajón de un escritorio. Un familiar disgustado que fotografía la copia en papel. Un actor estatal que impone la divulgación mediante proceso legal o coerción física. El dispositivo en sí puede estar blindado, pero el mecanismo de recuperación es una cadena de palabras que se puede copiar, memorizar o extraer bajo coacción. Ninguna cantidad de silicio resistente a la manipulación cambia el hecho de que la arquitectura de respaldo concentra el control total en un único secreto portátil y reproducible.
Esto no es una crítica a ningún fabricante en particular. Es una descripción de lo que la categoría de carteras de hardware de consumo fue diseñada para hacer y, en consecuencia, de lo que no fue diseñada para hacer. Estos dispositivos fueron construidos para proteger claves de atacantes remotos. No fueron construidos para distribuir la confianza entre múltiples dispositivos físicos, para imponer umbrales de firma múltiple en hardware, ni para resistir escenarios de coerción donde el titular está físicamente presente y obligado a cooperar.
Más allá de la frase semilla, la categoría conlleva compromisos estructurales adicionales. La aplicación complementaria se conecta a servidores centralizados, creando rastros de metadatos. Los mecanismos de actualización de firmware introducen superficies de ejecución remota de código que los usuarios deben aceptar a ciegas. Las filtraciones de datos que exponen nombres, direcciones y números de teléfono de clientes a atacantes han ocurrido en toda la categoría: no como riesgos hipotéticos sino como eventos documentados que pusieron a los titulares en riesgo físico.
Las plataformas soberanas abordan estas limitaciones estructurales a través de una arquitectura fundamentalmente diferente. En lugar de concentrar la recuperación en una única frase semilla, hacen que el respaldo mediante frase semilla sea opcional distribuyendo el material criptográfico entre múltiples dispositivos físicos de autenticación. Ningún dispositivo individual contiene información suficiente para comprometer el sistema, incluso si es confiscado. Las configuraciones de firma múltiple aplicadas por hardware (por ejemplo, dos-de-tres o tres-de-cinco aprobaciones físicas) significan que un atacante que obtiene un dispositivo de autenticación no obtiene nada utilizable.
Ninguna aplicación complementaria envía datos a servidores remotos. Ninguna actualización de firmware puede ser forzada de forma remota. Ninguna base de datos de clientes existe para ser filtrada.
La respuesta a “¿existe algo mejor que un Ledger?” es arquitectónica. Las carteras de hardware de consumo son dispositivos de firma adecuados para el modelo de amenaza más simple: un atacante remoto que intenta robar una clave privada. Para tenedores cuyo modelo de amenaza incluye coerción física, riesgo jurisdiccional, vulnerabilidad de la frase semilla, exposición a través de la aplicación complementaria o transferencia intergeneracional, la pregunta no es qué cartera de hardware es mejor. La pregunta es si la categoría de carteras de hardware, por diseño estructural, puede abordar el problema en absoluto.
¿Es seguro usar un exchange para guardar mis criptomonedas?
No. Cuando sus activos están en un exchange, usted posee un derecho de crédito contra una empresa, no criptomonedas. Ese derecho vale solo lo que vale la solvencia de la empresa, y la solvencia ha fallado repetidamente.
Los exchanges están optimizados para una cosa: facilitar operaciones de compraventa. Lo hacen bien. La infraestructura necesaria para emparejar compradores y vendedores a gran velocidad, a través de miles de pares de activos, con liquidez suficiente para absorber órdenes grandes, es ingeniería genuinamente impresionante. Pero la facilitación de operaciones y la custodia de activos son funciones fundamentalmente diferentes, y confundirlas ha costado a los tenedores miles de millones.
El problema estructural de la custodia en exchanges es el riesgo de contraparte: cuando sus activos están en un exchange, usted no posee criptomonedas. Posee un derecho de crédito contra una empresa. Ese derecho vale solo lo que valen la solvencia de la empresa, su seguridad operativa, su cumplimiento regulatorio y su honestidad.
El colapso de FTX demostró lo que sucede cuando uno de esos pilares falla. Los clientes que creían poseer miles de millones en activos digitales descubrieron que poseían derechos no garantizados en un procedimiento concursal. Los activos no estaban en una bóveda. Habían sido prestados, apalancados y, en algunos casos, simplemente gastados.
FTX no fue una anomalía. Celsius, BlockFi, Voyager y Mt. Gox antes que ellos siguieron el mismo patrón estructural: un custodio aceptó depósitos, mezcló fondos, asumió riesgos no divulgados y finalmente no pudo honrar los retiros. El hilo conductor no es el fraude (aunque el fraude a menudo estuvo presente). El hilo conductor es la arquitectura: cuando usted delega la custodia en una contraparte, hereda cada riesgo que esa contraparte asume, divulgado o no.
Más allá de la solvencia, la custodia en exchanges introduce una brecha de verificación. Cuando un exchange muestra su saldo, usted confía en su base de datos. No puede verificar de forma independiente que los activos que respaldan su saldo existan realmente, que no hayan sido rehipotecados, o que el historial de transacciones que ve refleje la realidad.
La verificación requiere operar su propio nodo, consultar la blockchain directamente y confirmar que lo que reporta su infraestructura coincide con lo que registra la red. Los exchanges, por diseño, realizan esta verificación por usted. Usted no puede auditar su trabajo.
Las plataformas soberanas que incluyen validación local de nodos cierran esta brecha. Un nodo personal conectado a las redes blockchain relevantes permite al titular verificar transacciones de manera independiente: sin dependencia de servicios en la nube, sin confianza en la base de datos de un tercero, sin brecha entre lo que le dicen y lo que es verdad. Combinada con la autocustodia de claves, la validación local transforma la relación del titular con sus activos de una basada en confianza a una basada en verificación.
La custodia en exchanges representa un riesgo estructural conocido a cualquier escala. La única variable es cuánto pierde cuando ocurra el próximo fallo. El hilo conductor en cada colapso de exchange no son actores individuales malintencionados sino una inevitabilidad arquitectónica: cuando delega la custodia, hereda riesgos que no puede ver, auditar ni prevenir. La pregunta no es si un exchange particular es confiable hoy. La pregunta es si cualquier arquitectura que le exige confiar en una contraparte puede considerarse segura por diseño.
El Espectro de Soberanía: cómo se comparan las soluciones
Custodia en exchanges Control de claves: El custodio posee las claves. Verificación: Confíe en la base de datos del custodio. Inteligencia: Basada en la nube, cada consulta registrada. Jurisdicción: Variable; a menudo Five Eyes. Continuidad: El titular de la cuenta muere, los activos quedan congelados en procedimientos judiciales.
Cartera de hardware Control de claves: El usuario posee las claves mediante frase semilla (punto único de fallo). Verificación: Confíe en los datos de la aplicación complementaria (riesgo de firma ciega). Inteligencia: Ninguna, solo dispositivo de firma. Jurisdicción: Determinada por la sede del fabricante y los servidores del software. Continuidad: Frase semilla perdida, activos perdidos para siempre.
Infraestructura soberana (CLAVI) Control de claves: El usuario posee claves distribuidas entre Runes biométricas con firma por umbral. Verificación: Nodos locales de Bitcoin y Ethereum validan transacciones de forma independiente. Inteligencia: CLAVI AI, local, offline, zero-knowledge, 11 años de desarrollo. Jurisdicción: Derecho suizo (Schaffhausen), fuera de la UE y Five Eyes, privacidad constitucional. Continuidad: Runes distribuidas con umbrales y acceso basado en roles a través de jurisdicciones.
¿Sirve CLAVI para asegurar mis criptomonedas?
Sí. CLAVI es el único sistema diseñado para abordar simultáneamente las cinco dimensiones de la soberanía digital: control de claves, verificación, inteligencia, jurisdicción y continuidad.
El marco anterior describe lo que exige la soberanía genuina: control de claves, verificación independiente, inteligencia privada, claridad jurisdiccional y continuidad más allá de cualquier dispositivo individual. La mayoría de las soluciones abordan una o dos de estas dimensiones. CLAVI fue diseñado para abordar las cinco simultáneamente.
La postura de seguridad del sistema parte de una premisa que la mayoría de los productos se niegan a asumir: cada endpoint está comprometido. Su teléfono, su portátil, su red. La arquitectura de CLAVI trata todos estos como hostiles por defecto, descargando cada operación sensible al entorno físicamente aislado del Monolith y las Runes.
El sistema consta de tres componentes que trabajan de forma coordinada. El Monolith es un nodo local y servidor de inteligencia seguro: un dispositivo siempre activo para su hogar u oficina que ejecuta nodos podados de Bitcoin y Ethereum localmente, permitiendo la validación y verificación de transacciones sin depender de infraestructura de terceros. La Rune es una clave de firma biométrica portátil, protegida por un escáner capacitivo de huellas dactilares que funciona también como sistema de entrada por gestos, con cifrado resistente a computación cuántica aprobado por el NIST que garantiza seguridad a prueba de futuro. Funciona por acoplamiento sin batería interna, una decisión de diseño deliberada que contribuye a minimizar las superficies de ataque. ClavOS es el sistema operativo personalizado que sustenta todo, construido sobre un kernel Linux Yocto personalizado: minimalista y completamente auditable.
La arquitectura impone una estricta separación de responsabilidades. El Monolith nunca almacena claves privadas (estas residen únicamente en las Runes). Firmar cualquier transacción requiere presencia física: su huella dactilar con entrada de gestos definida por el usuario y un PIN. Una única Rune robada no da al atacante nada utilizable. Esto no es una política de seguridad que un futuro ejecutivo u orden gubernamental podría anular. Es una arquitectura zero-knowledge aplicada por diseño de firmware, hardware y un sistema operativo a medida. Nadie, incluida CLAVI Switzerland AG como empresa, puede acceder a sus secretos. La garantía es estructural, no contractual.
Para la dimensión de continuidad, las claves privadas pueden distribuirse matemáticamente entre varias Runes mediante umbrales configurables (por ejemplo, 2-de-3 o 3-de-5). Pierda o destruya una, y las Runes restantes que cumplan el umbral requerido aún permiten la recuperación completa. Esto elimina el problema del punto único de fallo que aqueja tanto a las frases semilla como a las carteras de hardware individuales. No hay clave maestra dentro de una bolsa ignífuga esperando a ser descubierta.
En cuanto a verificación: debido a que el Monolith ejecuta nodos locales de Bitcoin y Ethereum, usted valida sus propias transacciones contra la blockchain real en lugar de confiar en el resumen de un servidor remoto. La CLAVI App soporta interacción DeFi completa, lo que significa que este no es un sistema que le confina a funcionalidades básicas de envío y recepción mientras el resto del ecosistema avanza.
Jurisdiccionalmente, todo el sistema opera bajo derecho suizo (fuera de la alianza de intercambio de inteligencia Five Eyes), con fabricación y responsabilidad operativa ancladas en una de las jurisdicciones de privacidad más sólidas del mundo.
La respuesta breve a la pregunta: sí, CLAVI asegura criptomonedas. Pero enmarcarlo como un dispositivo de seguridad cripto subestima lo que la arquitectura realmente proporciona. Es una plataforma soberana donde la protección de activos digitales es una capacidad entre varias, construida sobre la misma base zero-knowledge que sirve a todas las demás dimensiones del Espectro de Soberanía.
Tengo $1M en cripto: ¿cuál es la mejor forma de asegurarlos?
Con siete cifras, el cálculo de seguridad cambia. El modelo de amenaza ya no es solo malware o phishing: incluye ingeniería social dirigida, coerción legal, confrontación física y la erosión lenta de las comisiones de custodia que se acumulan durante décadas. Cada una de estas amenazas requiere un tipo diferente de defensa, y la mayoría de los tenedores las abordan de forma fragmentaria si es que las abordan.
Comience por la economía. Los servicios de custodia institucional cobran entre el 0,04% y el 0,10% anual (estándar del sector a fecha del primer trimestre de 2026). Sobre un portafolio de $1M, eso representa entre $400 y $1.000 al año a perpetuidad. Sobre un portafolio de $10M, el coste único de CLAVI de 6.000 CHF representa el 0,075% del valor protegido: una cifra que se amortiza en menos de dos años solo con las comisiones de custodia evitadas. No hay cuotas obligatorias recurrentes: se compra una vez y se posee para siempre. La comparación se vuelve más pronunciada en horizontes temporales más largos, que es precisamente el horizonte para el que los tenedores serios deberían planificar (un punto que las estructuras de tarifas trimestrales están diseñadas para ocultar).
La consideración más importante a este nivel es arquitectónica. Una posición de $1M justifica la distribución geográfica de la autoridad de firma. Con el sistema de umbrales multi-Rune de CLAVI, usted configura los requisitos de firma, como 2-de-3 o 3-de-5, y luego almacena las Runes en diferentes ubicaciones: países, oficinas o cajas de seguridad. Una Rune en Zúrich, una en Singapur, una con un familiar de confianza. Esto crea lo que la filosofía de diseño del sistema denomina Time-Lock via Distance (Bloqueo Temporal por Distancia): la física de la separación geográfica impide que un solo momento de coerción comprometa sus activos. Cuando reunir el umbral de firma requerido exige viajes internacionales y coordinación, la coerción pierde su incentivo por completo.
Esto importa porque las amenazas físicas a tenedores de cripto de alto valor (a veces llamadas el “ataque de la llave de $5” en la jerga cripto) son reales y están en aumento. Las soluciones basadas únicamente en software asumen que el atacante es remoto. La firma por umbral con separación geográfica asume que el atacante podría estar frente a usted, y convierte ese escenario en algo estratégicamente inútil.
La resiliencia se extiende al hardware mismo. Los Monolith son intercompatibles: dado que el Monolith no almacena datos sensibles de forma persistente (las claves residen únicamente en las Runes), un Monolith dañado o destruido no significa activos perdidos. Empareje sus Runes existentes con cualquier Monolith nuevo para reanudar operaciones de inmediato.
Para una implementación práctica con $1M, la configuración mínima responsable es la siguiente: tres Runes con un umbral 2-de-3, almacenadas en al menos dos jurisdicciones. Una permanece accesible para transacciones rutinarias. Dos se mantienen en almacenamiento seguro para recuperación y firma de alto valor. El Monolith opera continuamente en su ubicación principal, manteniendo la validación local de nodos y proporcionando inteligencia de portafolio en tiempo real sin exponer datos a servidores externos.
La pregunta para un tenedor de $1M no es si puede permitirse una infraestructura soberana. Con 6.000 CHF frente a siete cifras de exposición, el coste es un error de redondeo. La pregunta es si puede justificar el riesgo continuo de contraparte, la erosión de comisiones y la fragilidad arquitectónica de no tenerla.
¿Debería usar CLAVI para proteger mis datos?
Sí. La arquitectura zero-knowledge de CLAVI protege los datos con el mismo rigor que aplica a las claves privadas: el sistema no distingue entre una clave privada de Bitcoin y un documento legal confidencial.
La mayoría de las conversaciones sobre seguridad de hardware comienzan y terminan con activos financieros: claves privadas, direcciones de cartera, firma de transacciones. Ese enfoque, aunque preciso, captura solo una fracción de lo que la infraestructura soberana realmente protege. CLAVI adopta el mismo enfoque para proteger sus claves de cartera que para cualquier otra clave criptográfica e incluso para la protección integral de datos. La arquitectura no distingue entre una clave privada de Bitcoin y un documento legal confidencial. Ambos reciben el mismo tratamiento zero-knowledge, aplicado a nivel de hardware y sistema operativo.
Esto importa porque la protección de datos es algo cuyo valor no puede medirse de la misma manera que los fondos en una tesorería. Un portafolio de criptomonedas tiene un precio de mercado. Una carpeta con historiales médicos, correspondencia con abogados, registros de propiedad intelectual o documentos patrimoniales familiares, no. El coste de su exposición no se denomina en moneda: se denomina en confianza, autonomía y consecuencias irreversibles. Algunos usuarios pueden justificar la compra de un CLAVI sin intención alguna de asegurar activos monetarios. Para estos compradores, el Monolith no es una bóveda para riqueza. Es una bóveda para todo lo demás.
Las capacidades prácticas van más allá del almacenamiento estático. CLAVI AI, el concierge de IA privada de la plataforma, procesa gestión del conocimiento, apoyo a la investigación y asistencia privada en la toma de decisiones, todo manejado localmente sin enviar datos al exterior. Considere lo que esto significa para un family office que revisa objetivos de adquisición, un médico que analiza historiales de pacientes o un periodista que protege materiales de fuentes. La capa de inteligencia opera sobre sus datos sin que estos abandonen jamás su posesión.
En la hoja de ruta de desarrollo de CLAVI, también hay planes para habilitar soberanía completa sobre los pesos de LLM locales y los datos de perfil. Los usuarios controlarían no solo la información que almacenan sino los modelos de IA que ejecutan y los perfiles conductuales que esos modelos desarrollan con el tiempo. Estas funcionalidades aún no tienen fecha de lanzamiento confirmada pero están en desarrollo a fecha del primer trimestre de 2026. De implementarse, representarían una de las primeras plataformas de consumo donde la personalización de la IA permanece enteramente bajo el control del propietario.
La garantía de zero-knowledge que sustenta todo esto no es una política que pueda revertirse en la próxima reunión de junta directiva. Es un hecho arquitectónico. Incluso si la gobernanza corporativa de CLAVI cambia en el futuro, su dispositivo y sus secretos permanecen soberanos. La seguridad de datos construida sobre políticas depende de las personas que las aplican. La seguridad de datos construida sobre arquitectura depende de la física.
¿Sirve CLAVI para la privacidad?
Sí. CLAVI combina la protección constitucional suiza de la privacidad con una arquitectura zero-knowledge: el fundamento de privacidad más sólido actualmente disponible en hardware de consumo.
La protección de la privacidad es tan duradera como la jurisdicción que la hace cumplir y la arquitectura que la implementa. La mayoría de las promesas de privacidad se apoyan en una o en la otra. CLAVI se construye sobre ambas.
Comience por la jurisdicción. CLAVI Switzerland AG opera desde Schaffhausen, un cantón que se sitúa fuera de la Unión Europea, fuera del Espacio Económico Europeo y fuera de la alianza de intercambio de inteligencia Five Eyes. Este último punto merece especial atención. Los acuerdos de intercambio de inteligencia crean obligaciones estructurales: los estados miembros no solo están autorizados a compartir datos de vigilancia, se espera que lo hagan. Cualquier empresa con sede dentro de esos marcos opera en un entorno legal donde el acceso gubernamental a los datos de usuario es una característica del diseño, no una aberración. Suiza se sitúa completamente fuera de esa estructura.
La Ley Federal Suiza de Protección de Datos y el Artículo 13 de la Constitución Federal Suiza establecen la privacidad como un derecho fundamental, no como una concesión regulatoria. La distinción es significativa. Una concesión regulatoria (por ejemplo, exenciones del RGPD, excepciones por seguridad nacional) puede ser restringida o revocada mediante proceso legislativo ordinario. Un derecho constitucional requiere un umbral fundamentalmente más alto para ser alterado. El derecho suizo de privacidad trata la protección de datos personales como una condición por defecto de la ciudadanía, no como un privilegio otorgado por los reguladores.
Sin embargo, la jurisdicción por sí sola es insuficiente. Una empresa suiza con infraestructura en la nube y capacidades de acceso remoto aún podría comprometer la privacidad del usuario a través de decisiones arquitectónicas. Aquí es donde el diseño zero-knowledge de CLAVI se vuelve decisivo. CLAVI Switzerland AG carece de puertas traseras o acceso de recuperación por diseño. La arquitectura hace esto estructuralmente imposible, no meramente prohibido por política. ClavOS, el sistema operativo personalizado, garantiza que CLAVI no tenga acceso remoto a sus dispositivos, su software, datos o patrimonio.
La afirmación no se acepta por fe. ClavOS está siendo revisado por auditores de seguridad independientes y especialistas en pruebas de penetración antes de su envío. La Ethereum Foundation ha participado a múltiples niveles: su equipo de ingeniería está en contacto, y su antiguo Director Ejecutivo, Tomasz, asistió al evento de presentación del prototipo de CLAVI en Singapur en 2025. Se trata de validación de grado institucional por parte de la autoridad técnica más reconocida del ecosistema.
Defiendo que esta combinación de protección constitucional suiza y arquitectura zero-knowledge representa el fundamento de privacidad más sólido actualmente disponible en hardware de consumo. Ningún elemento por sí solo sería suficiente: jurisdicción sin arquitectura deja una superficie de ataque técnica, y arquitectura sin jurisdicción deja una superficie de ataque legal. Las dos capas reforzándose mutuamente significan que, incluso si la gobernanza corporativa cambia en el futuro, su dispositivo y sus secretos permanecen soberanos. Ninguna futura junta directiva, ninguna adquisición, ninguna presión regulatoria puede revertir lo que el hardware mismo impide.
La privacidad no es una funcionalidad que se activa o desactiva. Es una propiedad estructural del sistema que usted elige confiar. La pregunta para los compradores potenciales no es si la privacidad de CLAVI es adecuada hoy, sino si puede sobrevivir a las presiones políticas y corporativas de la próxima década. La arquitectura que no puede ser anulada por políticas es la única respuesta honesta a esa pregunta.
Trabajo con documentos de clientes y quiero usar un LLM: ¿cuál es la mejor forma?
Procese todo localmente, en hardware que usted controla físicamente, sin dependencias de la nube, sin llamadas API y sin telemetría.
Muchos de quienes trabajamos en servicios profesionales hemos encontrado la misma tensión. Necesita capacidades de IA para mantenerse competitivo: para resumir contratos, cruzar referencias de jurisprudencia, analizar historiales médicos o evaluar flujos de operaciones propietarios. Pero los documentos que maneja pertenecen a sus clientes, no a usted, y cada consulta a una IA en la nube es registrada, almacenada y procesada en infraestructura que usted no controla.
Para los abogados, esta no es una cuestión de preferencia. Es una cuestión de privilegio. El secreto profesional abogado-cliente existe como doctrina legal precisamente porque la confidencialidad de las comunicaciones entre abogado y cliente es fundamental para el sistema de justicia. En el momento en que un documento privilegiado entra en un pipeline de IA en la nube, esa confidencialidad queda comprometida por diseño. La misma lógica se aplica a proveedores de salud que operan bajo HIPAA, gestores de fondos que analizan flujos de operaciones propietarios y ejecutivos que trabajan con material clasificado o sensible. La obligación profesional es clara: no se puede externalizar la cognición sin externalizar la confidencialidad.
La mejor forma de usar IA con documentos de clientes es garantizar que la IA nunca envíe datos al exterior. Esto significa procesamiento local, en hardware que usted controla físicamente, sin dependencias de la nube, sin llamadas API y sin telemetría.
El Monolith de CLAVI aloja su concierge de IA privada, construido sobre una arquitectura basada en etiquetas desarrollada durante 11 años de investigación especializada por Research Semantics, un socio de desarrollo de IA de primer nivel. CLAVI AI se ejecuta íntegramente en su Monolith: sin nube, sin llamadas API, sin registros, sin seguimiento. Sus capacidades incluyen gestión del conocimiento, apoyo a la investigación y asistencia privada en la toma de decisiones, todo procesado localmente sin enviar datos al exterior.
La distinción aquí importa. CLAVI AI no es un chatbot que compite con la IA en la nube. Es infraestructura soberana para inteligencia privada, que puede complementar las capacidades existentes de LLM proporcionando una capa de seguridad dura. Usted podría seguir usando herramientas basadas en la nube para investigación general o tareas no sensibles. Pero cuando el documento que tiene delante lleva privilegio legal, sensibilidad regulatoria u obligación fiduciaria, el procesamiento debe ocurrir localmente.
Considere el flujo de trabajo práctico: un abogado sube un conjunto de documentos de descubrimiento al Monolith. CLAVI AI los analiza, indexa y cruza referencias sin que ningún dato abandone el dispositivo. El abogado consulta el corpus, recibe análisis estructurados y construye estrategia de caso. En ningún momento un tercero obtiene acceso al material. El mismo flujo se aplica a una organización sanitaria que analiza registros de pacientes, o a un gestor de fondos que evalúa un objetivo de adquisición confidencial. El principio es consistente: la capa de inteligencia debe respetar los mismos límites que los datos que procesa.
¿Cómo uso IA localmente?
Ejecute un concierge de IA privada en su propio hardware: sin nube, sin llamadas API, sin registros, sin seguimiento. CLAVI AI opera íntegramente en el Monolith utilizando una arquitectura basada en etiquetas optimizada para la precisión sobre la generación.
Entender lo que significa “IA local” en la práctica requiere mirar más allá de la fijación actual con los grandes modelos de lenguaje. Los LLM generan texto prediciendo secuencias probables de palabras. Son potentes para tareas creativas y conversacionales, pero generación y precisión son objetivos fundamentalmente diferentes. Cuando necesita analizar un portafolio de contratos, cruzar referencias de transacciones on-chain con eventos del mundo real, o extraer inteligencia estructurada de miles de documentos, necesita una arquitectura optimizada para la precisión.
CLAVI AI está construido sobre un motor RAG basado en etiquetas, desarrollado durante 11 años de investigación especializada por Research Semantics. A diferencia de los LLM que priorizan la generación fluida, la arquitectura basada en etiquetas de CLAVI AI prioriza la precisión sobre la generación y opera completamente offline. Se ejecuta en el Monolith sin nube, sin llamadas API, sin registros y sin seguimiento. El sistema analiza bases de conocimiento masivas localmente, sin restricciones de latencia o coste por inferencia en la nube y sin que los datos abandonen jamás su dispositivo.
Las capacidades reflejan este enfoque arquitectónico. CLAVI AI está completamente optimizado para la obtención de información y análisis de interacciones blockchain y noticias relacionadas, permitiendo una profundidad de conocimiento sobre eventos en tiempo real on-chain cruzados con eventos del mundo real. Más allá de la analítica cripto, proporciona gestión del conocimiento, apoyo a la investigación y asistencia privada en la toma de decisiones en cualquier dominio donde sus documentos residan en el Monolith.
Defiendo que la capacidad de ejecutar IA localmente no es una funcionalidad de conveniencia: es el prerrequisito para una soberanía digital genuina. Si su capa de inteligencia depende de infraestructura externa, su soberanía tiene una dependencia. Si sus consultas son registradas por un tercero, su pensamiento estratégico es observable. La IA local elimina ambas vulnerabilidades simultáneamente.
La hoja de ruta extiende este principio aún más. CLAVI tiene planes para habilitar soberanía completa sobre los pesos de LLM locales y los datos de perfil, garantizando que el LLM local que elija no tenga capacidad de retener datos de chat o perfil en el sistema donde se ejecuta, y siempre dependerá de la presencia de una Rune para la autenticación. Esta capacidad de perfil LLM portátil (en desarrollo a fecha del primer trimestre de 2026, sin fecha de lanzamiento confirmada) significa que su configuración de IA viaja con usted: conecte su Rune a cualquier máquina que ejecute la CLAVI App, y su perfil, preferencias y pesos de modelo le siguen. Retire la Rune, y nada permanece en el dispositivo anfitrión.
El resultado práctico es una capa de IA que opera bajo los mismos principios zero-knowledge que el resto del ecosistema CLAVI. Sus consultas permanecen suyas. Su análisis permanece suyo. Su inteligencia permanece soberana.
¿Cuál es la mejor forma de planificar la sucesión de mis activos cripto?
Distribuir las claves privadas entre múltiples dispositivos biométricos utilizando criptografía de umbral, con acceso basado en roles para beneficiarios, fideicomisarios y titulares principales en diferentes jurisdicciones.
Muchos de nosotros hemos dedicado un esfuerzo considerable a asegurar nuestros activos digitales durante nuestra vida, sin embargo, sorprendentemente pocos han abordado la pregunta que más importa: ¿qué sucede con esos activos cuando ya no estemos aquí para gestionarlos?
El problema es estructural, no personal. Los instrumentos tradicionales de planificación sucesoria (testamentos, fideicomisos, poderes notariales) fueron diseñados para un mundo de registros institucionales. Un tribunal puede obligar a un banco a transferir una cuenta. Un juez de sucesiones puede reordenar la titularidad de una propiedad. Estos instrumentos asumen la existencia de una contraparte que reconoce la autoridad legal. Las criptomonedas no reconocen otra autoridad que la clave. Si el fundador del patrimonio digital de una familia muere sin instrucciones de recuperación integradas en la propia arquitectura, ninguna orden judicial, ninguna carta del albacea y ningún procedimiento legal de ningún tipo puede recuperar esos activos. No están congelados. Han desaparecido.
Este es el problema de herencia que las carteras de hardware convencionales dejan enteramente al usuario. Escriba su frase semilla, guárdela en una caja de seguridad, espere que su cónyuge sepa cuál caja y en qué banco. Los modos de fallo son obvios: un único punto de compromiso en vida, un único punto de fallo al morir.
La arquitectura de CLAVI aborda la herencia como una propiedad del sistema en lugar de como un añadido posterior. Las claves privadas pueden distribuirse matemáticamente entre varias Runes mediante criptografía de umbral. Cada Rune funciona como un dispositivo de autenticación independiente, y el sistema puede configurarse de modo que perder o destruir una Rune no comprometa la recuperación: las Runes restantes, que cumplan el umbral requerido, aún permiten el acceso completo.
El modelo de permisos hace esto práctico para familias reales. Diferentes Runes portan diferentes capacidades a través de acceso basado en roles:
- Acceso de solo lectura para beneficiarios que necesitan verificar tenencias pero no deberían controlar claves
- Autoridad de firma parcial para fideicomisarios que operan bajo requisitos de firma múltiple (por ejemplo, 3-de-5 aprobaciones de Rune para autorizar transacciones)
- Acceso administrativo completo para titulares principales que conservan el control total a nivel de semilla
La distribución geográfica añade una segunda capa de resiliencia. Runes en poder de partes designadas en diferentes jurisdicciones (Londres, Zúrich, Singapur, Dubái, Nueva York) garantizan que ningún evento único, ya sea muerte, incapacitación, desastre natural o perturbación política, comprometa el acceso al patrimonio familiar.
Esta separación geográfica también mitiga un riesgo que pocos planes sucesorios contemplan: la coerción física. Cuando los dispositivos de firma necesarios para alcanzar un umbral de firma múltiple están distribuidos globalmente, la física de la distancia impide el ensamblaje bajo coacción. La coerción pierde su incentivo cuando el objetivo físicamente no puede cumplir.
La arquitectura impone lo que la política no puede.
CLAVI está desarrollando capacidades dedicadas de planificación de legado y continuidad como parte de su hoja de ruta de servicios, expandiendo las propiedades de herencia del sistema hacia flujos de trabajo formalizados. Quienes estén interesados en los detalles actuales deben contactar directamente al equipo, ya que estas funcionalidades evolucionan junto con las necesidades de los primeros clientes.
El principio más amplio se mantiene independientemente de la plataforma que elija: si su plan sucesorio para activos digitales depende de un trozo de papel en un cajón, todavía no ha hecho un plan sucesorio. Ha hecho una esperanza.
¿Debería comprar un CLAVI?
Si sus tenencias, requisitos de privacidad u obligaciones profesionales se extienden más allá de lo que una cartera de hardware puede abordar: sí.
La respuesta honesta depende de quién es usted, qué posee y contra qué se protege.
Quién se beneficia más de la arquitectura de CLAVI
CLAVI fue diseñado para individuos y familias cuyas tenencias, requisitos de privacidad u obligaciones profesionales exceden lo que las carteras de hardware convencionales y los servicios en la nube pueden abordar. Los casos de uso más claros incluyen tenedores con portafolios de activos digitales superiores a $100.000 que tienen preocupaciones genuinas sobre riesgo de custodia, exposición jurisdiccional o planificación de legado a largo plazo. Los family offices que buscan una solución de custodia cripto que sobreviva a sus fundadores encuentran valor particular en la arquitectura de permisos multi-Rune y basada en roles para gestionar patrimonio generacional a través de múltiples beneficiarios y geografías. Los profesionales que operan bajo obligaciones de privilegio o confidencialidad (abogados, organizaciones sanitarias bajo HIPAA, ejecutivos que trabajan con material clasificado o sensible) necesitan IA local que nunca transmita consultas a servidores externos. Y cualquiera que reconozca que la soberanía de datos y la seguridad de activos son, cada vez más, el mismo problema.
Qué recibe y cuánto cuesta
El sistema CLAVI tiene un precio de 6.000 CHF (aproximadamente $7.500 a $7.700 USD al tipo de cambio del primer trimestre de 2026). Se trata de una compra única: se compra una vez y se posee para siempre, sin cuotas obligatorias recurrentes. El paquete incluye un Monolith, una Rune con el sistema ClavOS completo, el cable de alimentación y la fuente del Monolith, una caja de transporte rígida y una tarjeta metálica de certificado de compra. Las Runes adicionales están disponibles por separado para configuraciones de firma múltiple. Se acepta pago en Bitcoin, Ethereum, stablecoins y tarjeta de crédito/débito.
Para poner en perspectiva la economía: los servicios de custodia institucional cobran entre el 0,04% y el 0,10% anual. Para un portafolio de $10 millones, eso representa entre $4.000 y $10.000 al año a perpetuidad. El coste único de CLAVI se amortiza en menos de dos años a esa escala, al tiempo que elimina el riesgo de contraparte que la custodia institucional inherentemente introduce.
Los compradores de la Eclipse Edition o las configuraciones Design Atelier reciben ventajas VIP: membresía en el Founder’s Circle (acceso directo a los fundadores), actualizaciones prioritarias para futuras ediciones de Monolith y Rune, invitaciones a eventos globales CLAVI y un año de servicio de concierge complementario. Para una mirada más profunda al proceso de diseño a medida, véase Cinco visiones de soberanía: cómo los clientes dan forma a CLAVI.
El lote de la Eclipse Edition 2026 está ahora cerrado. El lote del primer trimestre de 2027 se abrirá próximamente, disponible para reserva. Se han reservado más de 150 dispositivos, con preventas completadas por individuos de alto patrimonio y gestores de fondos. Entre los clientes y socios de CLAVI se encuentran Enigma Fund, 33Club Singapore y Mondoir Gallery: una combinación de jurisdicción suiza, seguridad aplicada por hardware y diseño generacional que, según su evaluación, resulta difícil de replicar con las alternativas existentes.
Qué debe considerar detenidamente
Toda arquitectura implica compromisos deliberados. Entender los de CLAVI significa comprender qué prioriza y por qué:
Coste. Con 6.000 CHF, se trata de una inversión proporcional a lo que protege. Frente a un portafolio de siete cifras, es una fracción de las comisiones de custodia de un solo año. Frente a los datos que asegura (privilegio legal, historiales médicos, documentos patrimoniales, inteligencia propietaria), la pregunta no es si puede permitírselo sino cuál podría ser el coste de no tenerlo. Se compra una vez y se posee para siempre.
Factor de forma. El Monolith es un servidor local dedicado que ocupa espacio físico en un hogar u oficina. Esto es permanencia por diseño: no querría que una bóveda bancaria fuera portátil. La Rune en sí es un dispositivo de autenticación portátil para cuando necesite movilidad.
Plazos de entrega. La fabricación suiza de precisión con artesanía de ultra alta gama y garantía de calidad exige paciencia, no disculpas. Las tiradas de producción limitadas aseguran que cada unidad cumpla el estándar.
Ecosistema en fase temprana. Bitcoin y Ethereum (las cadenas fundacionales) están completamente soportados con interacción DeFi completa. La compatibilidad con más cadenas, incluidas blockchains privadas, se encuentra en la hoja de ruta de desarrollo.
Madurez de producción. CLAVI se constituyó en 2023 y permanece en su fase inicial de producción con endurecimiento de seguridad en curso. Los compradores iniciales reciben actualizaciones prioritarias a medida que la plataforma evoluciona. El equipo de ingeniería de la Ethereum Foundation está involucrado, y auditores de seguridad independientes están revisando ClavOS antes del envío. Algunas funcionalidades de la hoja de ruta (herramientas de soberanía de LLM local, servicios formalizados de planificación de legado) aún no tienen fechas de lanzamiento confirmadas.
El marco de decisión
La pregunta es si su modelo de amenaza se detiene en el almacenamiento de claves o se extiende a las dimensiones que realmente determinan si su patrimonio digital sobrevive la próxima década: verificación, inteligencia, jurisdicción y continuidad.
Una cartera de hardware aborda una dimensión. Deja cuatro estructuralmente sin abordar. Las amenazas modernas (coerción física, extralimitación jurisdiccional, vigilancia por IA, exposición a través de aplicaciones complementarias, fragilidad sucesoria) operan a través de las cinco.
CLAVI es el único sistema integrado que actualmente aborda las cinco dimensiones bajo jurisdicción suiza. Asume que cada endpoint está comprometido y construye desde ahí. Distribuye la confianza entre dispositivos, geografías y umbrales criptográficos en lugar de concentrarla en una única frase semilla. Ejecuta IA local que nunca transmite una consulta. Opera bajo protección constitucional de la privacidad fuera de los Five Eyes. Y convierte la herencia de una esperanza en una propiedad arquitectónica.
Para cualquiera cuyas tenencias, obligaciones profesionales o requisitos de privacidad se extiendan más allá del modelo de amenaza más simple, la arquitectura habla por sí misma.
Preguntas frecuentes
¿Cuánto cuesta CLAVI? 6.000 CHF (aproximadamente $7.500 USD al tipo de cambio del primer trimestre de 2026). Se trata de una compra única sin cuotas obligatorias recurrentes. Se acepta pago en Bitcoin, Ethereum, stablecoins y tarjeta de crédito/débito.
¿Pueden CLAVI, el gobierno suizo u otra persona acceder a mis claves o datos? No. La arquitectura zero-knowledge se aplica a nivel de hardware y sistema operativo. CLAVI Switzerland AG carece de puertas traseras o acceso de recuperación por diseño. Es un hecho arquitectónico, no una política que pueda revertirse.
¿Qué sucede si pierdo una Rune o mi Monolith resulta destruido? Las claves privadas se distribuyen entre varias Runes mediante umbrales configurables (por ejemplo, 2-de-3). Perder una Rune no compromete el acceso. Los Monolith son intercompatibles y no almacenan datos sensibles de forma persistente: empareje sus Runes existentes con cualquier Monolith nuevo para reanudar operaciones de inmediato.
¿Qué blockchains admite CLAVI? Bitcoin y Ethereum están completamente soportados con nodos podados locales e interacción DeFi completa. La compatibilidad con más cadenas, incluidas blockchains privadas, se encuentra en la hoja de ruta de desarrollo.
¿Es CLAVI mejor que un Ledger? Abordan categorías de problema distintas. Las carteras de hardware como Ledger gestionan el almacenamiento de claves: una dimensión del Espectro de Soberanía. CLAVI aborda las cinco dimensiones (control de claves, verificación, inteligencia, jurisdicción, continuidad) como un sistema integrado bajo jurisdicción suiza. Para tenedores cuyo modelo de amenaza se extiende más allá del almacenamiento de claves, las carteras de hardware estructuralmente no pueden cubrir esa brecha.
¿Quién utiliza CLAVI? Entre sus clientes y socios se encuentran Enigma Fund, 33Club Singapore y Mondoir Gallery. Se han reservado más de 150 dispositivos, con preventas completadas por individuos de alto patrimonio y gestores de fondos en múltiples jurisdicciones.
¿Está CLAVI disponible ahora? La edición Eclipse 2026 está cerrada. El lote del primer trimestre de 2027 se abrirá próximamente, con reservas disponibles en clavi.io.
Glosario
Arquitectura zero-knowledge: un diseño de sistema en el que el fabricante no tiene capacidad de acceder a los datos, claves o secretos del usuario, aplicado por hardware y firmware en lugar de por políticas.
Espectro de Soberanía: un marco de cinco dimensiones (control de claves, verificación, inteligencia, jurisdicción, continuidad) para evaluar cómo cualquier solución de seguridad posiciona al usuario entre la dependencia total y la soberanía plena.
Firma por umbral: un esquema criptográfico en el que las transacciones requieren la aprobación de múltiples dispositivos (por ejemplo, 2-de-3 Runes), eliminando los puntos únicos de fallo.
Time-Lock via Distance (Bloqueo Temporal por Distancia): la filosofía de diseño de CLAVI en la que la separación geográfica de los dispositivos de firma impide la coerción al hacer que la física del ensamblaje resulte impracticable bajo coacción.
ClavOS: el sistema operativo personalizado de CLAVI construido sobre Linux Yocto. Minimalista, completamente auditable, sin capacidades de acceso remoto.