Saltar al contenido principal

Una publicación etiquetados con "trade execution"

Trade execution infrastructure

Ver Todas las Etiquetas

Custodia de Activos Digitales para una Ejecución de Operaciones Segura y de Baja Latencia a Escala

· 13 min de lectura
Dora Noda
Software Engineer

Cómo diseñar una infraestructura de custodia y ejecución que se mueva a la velocidad del mercado sin comprometer el riesgo, la auditoría o el cumplimiento.


Resumen Ejecutivo

La custodia y el trading ya no pueden operar en mundos separados. En los mercados de activos digitales actuales, mantener los activos de los clientes de forma segura es solo la mitad de la batalla. Si no se pueden ejecutar operaciones en milisegundos cuando los precios se mueven, se están perdiendo rendimientos y exponiendo a los clientes a riesgos evitables como el Valor Máximo Extraíble (MEV), fallos de contraparte y cuellos de botella operativos. Una infraestructura moderna de custodia y ejecución debe combinar seguridad de vanguardia con ingeniería de alto rendimiento. Esto significa integrar tecnologías como la Computación Multipartita (MPC) y Módulos de Seguridad de Hardware (HSMs) para la firma, utilizar motores de políticas y enrutamiento de transacciones privadas para mitigar el front-running, y aprovechar una infraestructura activo / activo con liquidación fuera de bolsa para reducir el riesgo de la plataforma y aumentar la eficiencia del capital. Fundamentalmente, el cumplimiento no puede ser un añadido; funciones como los flujos de datos de la Regla de Viaje (Travel Rule), registros de auditoría inmutables y controles mapeados a marcos como SOC 2 deben integrarse directamente en la cadena de transacciones.


Por qué la "Velocidad de Custodia" es Crucial Ahora

Históricamente, los custodios de activos digitales se optimizaban para un objetivo principal: no perder las claves. Si bien eso sigue siendo fundamental, las demandas han evolucionado. Hoy en día, la mejor ejecución y la integridad del mercado son igualmente innegociables. Cuando sus operaciones viajan a través de mempools públicos, actores sofisticados pueden verlas, reordenarlas o realizar ataques de tipo "sandwich" para extraer ganancias a su costa. Este es el MEV en acción, y afecta directamente la calidad de la ejecución. Mantener el flujo de órdenes sensibles fuera de la vista pública mediante el uso de relevos de transacciones privadas (private transaction relays) es una forma poderosa de reducir esta exposición.

Al mismo tiempo, el riesgo de la plataforma (venue risk) es una preocupación persistente. Concentrar grandes saldos en un solo exchange crea un riesgo de contraparte significativo. Las redes de liquidación fuera de bolsa ofrecen una solución, permitiendo a las empresas operar con crédito proporcionado por el exchange mientras sus activos permanecen en custodia segregada y remota de quiebras. Este modelo mejora enormemente tanto la seguridad como la eficiencia del capital.

Los reguladores también están cerrando las brechas. La aplicación de la Regla de Viaje del Grupo de Acción Financiera Internacional (GAFI/FATF) y las recomendaciones de organismos como la IOSCO y el Consejo de Estabilidad Financiera están empujando a los mercados de activos digitales hacia un marco de "mismo riesgo, mismas reglas". Esto significa que las plataformas de custodia deben construirse desde cero con flujos de datos conformes y controles auditables.


Objetivos de Diseño (Cómo se ve la "Excelencia")

Una infraestructura de custodia de alto rendimiento debe construirse en torno a unos principios básicos de diseño:

  • Latencia predecible: Cada milisegundo, desde la intención del cliente hasta la difusión en la red, debe medirse, gestionarse y aplicarse con Objetivos de Nivel de Servicio (SLOs) estrictos.
  • Ejecución resistente al MEV: Las órdenes sensibles deben enrutarse a través de canales privados de forma predeterminada. La exposición al mempool público debe ser una elección intencionada, no un defecto inevitable.
  • Material de claves con garantías reales: Las claves privadas nunca deben salir de sus límites protegidos, ya sea que estén distribuidas en fragmentos MPC, almacenadas en HSMs o aisladas en Entornos de Ejecución Confiables (TEEs). La rotación de claves, la aplicación de quórum y los procedimientos de recuperación robustos son requisitos básicos.
  • Confiabilidad activo / activo: El sistema debe ser resistente a fallos. Esto requiere redundancia multirregión y multiproveedor tanto para los nodos RPC como para los firmantes, complementada con interruptores automáticos (circuit breakers) para incidentes de red y plataforma.
  • Cumplimiento por construcción: El cumplimiento no puede ser una ocurrencia tardía. La arquitectura debe tener ganchos integrados para los datos de la Travel Rule, verificaciones AML / KYT y pistas de auditoría inmutables, con todos los controles mapeados directamente a marcos reconocidos como los Criterios de Servicios de Confianza SOC 2.

Una Arquitectura de Referencia

Este diagrama ilustra una arquitectura de alto nivel para una plataforma de custodia y ejecución que cumple con estos objetivos.

  • El Motor de Riesgos y Políticas es el guardián central de cada instrucción. Evalúa todo —cargas útiles de la Travel Rule, límites de velocidad, puntajes de riesgo de direcciones y requisitos de quórum de firmantes— antes de acceder a cualquier material de clave.
  • El Orquestador de Firmas enruta inteligentemente las solicitudes de firma al plano de control más apropiado según el activo y la política. Esto podría ser:
    • MPC (Computación Multipartita) utilizando esquemas de firma de umbral (como t-de-n ECDSA/EdDSA) para distribuir la confianza entre múltiples partes o dispositivos.
    • HSMs (Módulos de Seguridad de Hardware) para la custodia de claves reforzada por hardware con políticas deterministas de respaldo y rotación.
    • Entornos de Ejecución Confiables (ej. AWS Nitro Enclaves) para aislar el código de firma y vincular las claves directamente a software atestiguado y medido.
  • El Enrutador de Ejecución envía las transacciones por la ruta óptima. Prefiere el envío de transacciones privadas para órdenes grandes o sensibles a la información para evitar el front-running. Recurre al envío público cuando es necesario, utilizando conmutación por error (failover) de RPC multiproveedor para mantener una alta disponibilidad incluso durante degradaciones de red.
  • La Capa de Observabilidad proporciona una visión en tiempo real del estado del sistema. Supervisa el mempool y los nuevos bloques mediante suscripciones, concilia las operaciones ejecutadas con los registros internos y genera registros de auditoría inmutables para cada decisión, firma y difusión.

Bloques de construcción de seguridad (y por qué son importantes)

  • Firmas de umbral (MPC): Esta tecnología distribuye el control sobre una clave privada para que ninguna máquina —o persona— pueda mover fondos de forma unilateral. Los protocolos MPC modernos pueden implementar firmas rápidas y seguras contra ataques maliciosos que son adecuadas para los presupuestos de latencia de producción.
  • HSMs y alineación con FIPS: Los HSM (Hardware Security Modules) imponen límites a las claves con hardware resistente a manipulaciones y políticas de seguridad documentadas. La alineación con estándares como FIPS 140-3 y NIST SP 800-57 proporciona garantías de seguridad auditables y ampliamente comprendidas.
  • TEEs atestiguados: Los Entornos de Ejecución Confiables (Trusted Execution Environments) vinculan las claves a un código específico y medido que se ejecuta en enclaves aislados. Al utilizar un Servicio de Gestión de Claves (KMS), se pueden crear políticas que solo liberen material de clave a estas cargas de trabajo atestiguadas, garantizando que solo el código aprobado pueda firmar.
  • Relays privados para protección contra MEV: Estos servicios permiten enviar transacciones sensibles directamente a los constructores de bloques o validadores, omitiendo la mempool pública. Esto reduce drásticamente el riesgo de front-running y otras formas de MEV.
  • Liquidación fuera de exchange (Off-Exchange Settlement): Este modelo permite mantener las garantías en custodia segregada mientras se opera en plataformas centralizadas. Limita la exposición a la contraparte, acelera la liquidación neta y libera capital.
  • Controles mapeados a SOC 2 / ISO: Documentar y probar sus controles operativos frente a marcos reconocidos permite que los clientes, auditores y socios confíen —y verifiquen de forma independiente— su postura de seguridad y cumplimiento.

Manual de latencia: A dónde se van los milisegundos

Para lograr una ejecución de baja latencia, es necesario optimizar cada paso del ciclo de vida de la transacción:

  • Intención → Decisión de política: Mantenga la lógica de evaluación de políticas activa en memoria. Almacene en caché los datos de Know-Your-Transaction (KYT) y las listas de permitidos con valores de tiempo de vida (TTL) cortos y limitados, y precalcule los quórums de firmantes siempre que sea posible.
  • Firma: Utilice sesiones MPC persistentes y punteros de clave HSM para evitar la sobrecarga de los arranques en frío. Para los TEE, fije los enclaves, prepare sus rutas de atestación y reutilice las claves de sesión cuando sea seguro hacerlo.
  • Transmisión (Broadcast): Prefiera las conexiones WebSocket persistentes a los nodos RPC sobre HTTP. Ubique sus servicios de ejecución en las mismas regiones que sus proveedores de RPC principales. Cuando aumente la latencia, reintente de forma idempotente y distribuya las transmisiones entre múltiples proveedores.
  • Confirmación: En lugar de realizar consultas constantes (polling) para conocer el estado de la transacción, suscríbase a los recibos y eventos directamente desde la red. Transmita estos cambios de estado a un flujo de reconciliación para obtener comentarios inmediatos de los usuarios y llevar la contabilidad interna.

Establezca SLOs estrictos para cada salto (por ejemplo, verificación de políticas < 20 ms, firma < 50–100 ms, transmisión < 50 ms bajo carga normal) y aplíquelos con presupuestos de error y conmutación por error automatizada cuando las latencias p95 o p99 se degraden.


Riesgo y cumplimiento por diseño

Un stack de custodia moderno debe tratar el cumplimiento como una parte integral del sistema, no como un complemento.

  • Orquestación de la Regla de Viaje (Travel Rule): Genere y valide los datos del originador y del beneficiario en línea con cada instrucción de transferencia. Bloquee o desvíe automáticamente las transacciones que involucren a Proveedores de Servicios de Activos Virtuales (VASPs) desconocidos y registre los recibos criptográficos de cada intercambio de datos para fines de auditoría.
  • Riesgo de direcciones y listas de permitidos (Allowlists): Integre análisis on-chain y listas de detección de sanciones directamente en el motor de políticas. Aplique una postura de denegación por defecto, donde las transferencias solo se permitan a direcciones explícitamente incluidas en listas de permitidos o bajo excepciones de política específicas.
  • Auditoría inmutable: Aplique un hash a cada solicitud, aprobación, firma y transmisión en un registro de solo adición (append-only). Esto crea un rastro de auditoría evidente ante manipulaciones que puede transmitirse a un SIEM para la detección de amenazas en tiempo real y proporcionarse a los auditores para las pruebas de control.
  • Marco de control: Mapée cada control técnico y operativo con los Criterios de Servicios de Confianza de SOC 2 (Seguridad, Disponibilidad, Integridad del Procesamiento, Confidencialidad y Privacidad) e implemente un programa de pruebas y validación continuas.

Liquidación fuera de exchange: Conectividad más segura a las plataformas

Un stack de custodia diseñado para escala institucional debe minimizar activamente la exposición a los exchanges. Las redes de liquidación fuera de exchange son un facilitador clave para esto. Permiten que una firma mantenga los activos en su propia custodia segregada mientras un exchange refleja esa garantía para permitir el trading instantáneo. La liquidación final ocurre en una cadencia fija con garantías similares a la Entrega contra Pago (DvP).

Este diseño reduce drásticamente la huella de la "hot wallet" y el riesgo de contraparte asociado, todo mientras preserva la velocidad requerida para el trading activo. También mejora la eficiencia del capital, ya que ya no es necesario sobre-financiar saldos inactivos en múltiples plataformas, y simplifica la gestión del riesgo operativo al mantener las garantías segregadas y totalmente auditables.


Lista de verificación de control (Copie y pegue en su manual de procedimientos)

  • Custodia de claves
    • MPC utilizando un umbral t-de-n a través de dominios de confianza independientes (por ejemplo, multi-cloud, on-prem, HSMs).
    • Utilice módulos validados por FIPS cuando sea factible; mantenga planes para la rotación trimestral de claves y el cambio de claves impulsado por incidentes.
  • Políticas y aprobaciones
    • Implemente un motor de políticas dinámico con límites de velocidad, heurísticas de comportamiento y restricciones de horario comercial.
    • Requiera la aprobación de cuatro ojos para operaciones de alto riesgo.
    • Aplique listas de permitidos de direcciones y verificaciones de la Regla de Viaje (Travel Rule) antes de cualquier operación de firma.
  • Fortalecimiento de la ejecución
    • Utilice relays de transacciones privados de forma predeterminada para órdenes grandes o sensibles.
    • Utilice proveedores de RPC duales con cobertura basada en el estado de salud y protección robusta contra repeticiones.
  • Monitoreo y respuesta
    • Implemente la detección de anomalías en tiempo real sobre las tasas de intención, valores atípicos en los precios del gas e inclusión de transacciones fallidas.
    • Mantenga un interruptor de apagado (kill-switch) de un solo clic para congelar a todos los firmantes por activo o por plataforma.
  • Cumplimiento y auditoría
    • Mantenga un registro de eventos inmutable para todas las acciones del sistema.
    • Realice pruebas de control continuas alineadas con SOC 2.
    • Asegure una retención robusta de toda la evidencia de la Regla de Viaje.

Notas de Implementación

  • Personas y Procesos Primero: La tecnología no puede solucionar políticas de autorización ambiguas o una propiedad de guardia poco clara. Defina claramente quién está autorizado para cambiar políticas, promover código de firmante, rotar llaves y aprobar excepciones.
  • Minimice la Complejidad Donde Pueda: Cada nueva blockchain, puente o plataforma que integre añade un riesgo operativo no lineal. Agréguelos deliberadamente, con una cobertura de pruebas clara, monitoreo y planes de reversión.
  • Pruebe Como un Adversario: Realice regularmente simulacros de ingeniería de caos. Simule la pérdida del firmante, fallos de atestación de enclaves, mempools estancados, limitación de API de plataformas y datos malformados de la Regla de Viaje (Travel Rule) para asegurar que su sistema sea resiliente.
  • Demuéstrelo: Realice un seguimiento de los KPI que realmente les importan a sus clientes:
    • Tiempo de difusión y tiempo hasta la primera confirmación (p95 / p99).
    • El porcentaje de transacciones enviadas a través de rutas seguras contra MEV frente al mempool público.
    • Utilización de plataformas y ganancias en eficiencia de colateral al usar liquidación fuera de los exchanges (off-exchange settlement).
    • Métricas de efectividad de control, como el porcentaje de transferencias con datos completos de la Regla de Viaje adjuntos y la tasa a la que se cierran los hallazgos de auditoría.

En Resumen

Una plataforma de custodia digna del flujo institucional ejecuta rápido, demuestra sus controles y limita el riesgo de contraparte y de información, todo al mismo tiempo. Esto requiere un stack profundamente integrado construido sobre enrutamiento consciente de MEV, firma anclada en hardware o basada en MPC, infraestructura activo / activo y liquidación fuera de los exchanges que mantiene los activos seguros mientras se accede a la liquidez global. Al integrar estos componentes en un único flujo de trabajo medido, usted ofrece lo que los clientes institucionales más valoran: certeza a gran velocidad.