GH GambleHub

Hot/Cold monederos y política de acceso

1) Por qué dividir en Hot/Warm/Cold

El objetivo es equilibrar la velocidad de pago y la seguridad de los activos:
  • Hot - depósitos/retiros operativos (T0/T + 1), retrasos mínimos, saldo limitado.
  • Warm - pools intermedios para recargos hot y grandes pagos regulares.
  • Cold: almacenamiento a largo plazo (reservas/tesorería), lo más aislado posible de la red.

Resultado: menos riesgos operativos y SLA predecibles en exposición controlada.


2) Arquitectura de referencia del almacenamiento

Capas y su función

Hot (en línea, automatizado): firma pagos pequeños/medianos dentro de los límites diarios. Protección - HSM/KMS, motor de políticas, alertas.
Warm (módulo parcialmente en línea/hardware): pagos de batch, recarga hot, límites elevados, confirmación manual.
Cold (offline/air-gapped): multicig/MRS; las operaciones son raras, por procedimiento con acceso físico y registro.

Tecnología

HSM/KMS para claves y tokens hot/warm;

Multicig m-of-n o MPC para warm/cold;

Motor de políticas (límites, 4 ojos, listas de direcciones permitidas, ventanas de tiempo);

Relay privado/protección MEV para transacciones de gran tamaño.


3) Política de acceso (Access Policy)

3. 1 Principios

Privilegios más pequeños (PoLP): acceso exactamente por rol y zona (hot/warm/cold).
Reparto de responsabilidades (SoD): diferentes personas/servicios inician, afirman, firman, lanzan.
4-ojo: mínimo dos aprobaciones independientes para operaciones críticas (límites, listas de direcciones, warm→hot).
Aislamiento de contornos: prod ≠ stage; ACL de red, credenciales individuales.

3. 2 Roles

Operador (Payments): crea pagos/batches dentro de los límites.
Approver (Treasury/Risk): aprobación por encima de los umbrales, whitelist/hold.
Custodian (Key Owner): participación en multicines/MRS para warm/cold.
Compliance: soluciones holds/EDD/SAR, Travel Rule/KYT.
Seguridad: gestión de HSM/KMS, rotación de claves, incidentes.


4) Límites y guardrails

ContornoLímite de transacciónLímite del díaDop. reglas
HotBajo/medio (X)Bajo/medio (Σ X)Velocity en la dirección/red; ventanas temporales; 2-factor para manual
WarmMedia/Alta (Y)Media/Alta (Σ Y)4 ojos, direcciones whitelist, horario de las ventanas de lanzamiento
ColdMuy alto (Z)Decisión del ConsejoQuórum físico, firma fuera de línea, «período de enfriamiento»

Whitelist/denylist: libreta de direcciones con TTL, umbrales KYT y confirmación obligatoria de propiedad (para unhosted).


5) Flujos operativos

5. 1 Recarga hot de warm

1. Monitoreo de 'hot _ balance <threshold' → solicitud de reposición.
2. CUT/sanciones en las direcciones de destino → recogida de batch.
3. Doble aprobación (4-ojo), firma (warm multicig/MRS).
4. Traducción y grabación en el sello; alerta de cambio de límites.

5. 2 Pagos de hot

Automáticamente dentro de los límites per-tx y per-day.
En caso de exceso, una escalada en warm: batch/lanzamiento parcial + verificación RBA (SoF/KYT/Travel Rule).

5. 3 Rebalance warm↔cold

Periódico (semanal/por umbral) o por decisión del Tesoro; firma offline, dos canales de confirmación independientes, revista.


6) Seguridad clave

Generación y almacenamiento: sólo en HSM/air-gapped; negarse a exportar claves privadas.
Rotación: programada (N meses), no programada en caso de incidente; Procedimientos de revocación documentados.
Backup/Shard-management: bolas cifradas (MPC) en diferentes ubicaciones/jurisdicciones; pruebas de recuperación periódicas.
Perímetro de red: IP allow-list, mTLS, webhooks firmados, monitoreo de anomalías.
Change-control: RFC para cambiar políticas/límites, registro de cambios (immutable).


7) Cumplimiento y control

COT/sanciones: pre-check para la entrada/salida; diferentes perfiles de riesgo por red.
Regla de viaje: para VASP↔VASP: IVMS101, réplica de mensajes y resultados de entrega.
RBA: los límites/confirmaciones dependen del segmento de riesgo y la cantidad.
Auditoría: pista completa: quién/cuándo/qué inició/aprobó/firmó; versión de las reglas en el momento de la operación.
GDPR/PII: minimización, tokenización de ID, almacenamiento separado de PAN de pago.


8) Observabilidad, registros y reconsilación

Lager: mapping 'invoice/withdrawal ↔ txid ↔ wallet (subaccount)' por red/activo.
Reconsificación T + 0/T + 1: importes, comisiones, tasa (fuente de precios, timestamp), saldos sin cubrir.
Monitoreo: balance hot/warm/cold, velocidad de confirmación, fee, pagos anormales, conmutación de red de respaldo.
Alertas: superación de límites/velocity, nuevas direcciones fuera de whitelist, discrepancias de conciliación.


9) Playbucks de incidentes

Filtración/compromiso hot: eliminación inmediata de los límites a cero, transferencia de residuos a warm/cold, rotación de claves, investigación, informe a reguladores/socios.
Anomalías de pago: freeze batch, KYT re-check, solicitud de SoF, liberación parcial de la parte segura.
Degradación de la red/tormenta fee: auto switch-over a la red/método de respaldo, actualización de ETA a IU.
No disponible para el proveedor de custody/RPC: failover, lanzamiento manual de pagos críticos a través de warm, análisis post-incidente.
Cambio de políticas no autorizado: rollback automático, notificación SecOps/Compliance, informe de auditoría.


10) Métricas y OKR

Seguridad/cumplimiento

Participación de activos en cold/warm/hot (rangos objetivo), número de infracciones de límites.
KYT reject%, hits sancionadores, SAR-conversion (si corresponde).
Número de cambios de directivas/mes, solicitudes de aumento de límites válidas/rechazadas.

Confiabilidad/operaciones

Time-to-Payout p50/p95 para rutas hot/warm.
Frecuencia de recarga hot, tamaño promedio de recarga.
Porcentaje de pago automático vs manual, incidentes/trimestre.

Economía/UX

Costo per Approved (todo en una red/activo), un porcentaje fee de la cantidad.
Errores de red/memo/etiqueta, cantidad de release parcial, tickets de latencia.


11) Anti-patrones

Bolsos calientes abarrotados sin capuchas diurnas rígidas.
Un proveedor de castodial/una red sin reserva → SPOF.
Ausencia de 4 ojos y SoD en la cirugía warm/cold.
Llaves sin HSM/KMS, sin rotación regular/pruebas de recuperación.
No hay whitelist/TTL y KYT antes de la retirada - mayor riesgo.
Cambiar los límites «por mensajero» sin RFC/auditoría.
Falta de idempotencia y anti-toma en los retiros - dobles descargas.


12) Lista de verificación de implementación (corta)

  • Matriz de capas: hot/warm/cold con límites per-tx/per-day y acciones de activos.
  • Roles y SoD: Operator/Approver/Custodian/Compliance/Security, 4 ojos.
  • HSM/KMS para hot/warm, multicine/MRS para warm/cold, firma offline.
  • Dirección whitelist/denylist con TTL, umbrales KYT, confirmación de propiedad.
  • Procesos: recarga hot, pago de batch de warm, rebalance en cold.
  • Observabilidad: etiqueta, reconsilación de T + 0/T + 1, alertas de excesos.
  • Incidencias de playbooks: compromiso, degradación de la red, inaccesibilidad del proveedor.
  • Rule/IVMS101 de viajes, políticas de RBA, auditoría de cambios.
  • Idempotencia, anti-toma, backoff + jitter; Webhooks firmados.
  • Pruebas regulares de recuperación de llaves y ejercicios de incidentes.

13) Resumen

La estrategia correcta de hot/warm/cold no es simplemente «tres billeteras», sino un modo de gestión de riesgos y acceso: límites y 4 ojos, HSM/KMS y multicine/MRS, KYT/Travel Rule y RBA, procedimientos claros de reposición y pago, observabilidad y playbucks. Este circuito proporciona pagos rápidos desde hot con una exposición mínima de activos y resistencia a incidentes, la base de una infraestructura de pago segura y rentable de iGaming.

Contact

Póngase en contacto

Escríbanos ante cualquier duda o necesidad de soporte.¡Siempre estamos listos para ayudarle!

Iniciar integración

El Email es obligatorio. Telegram o WhatsApp — opcionales.

Su nombre opcional
Email opcional
Asunto opcional
Mensaje opcional
Telegram opcional
@
Si indica Telegram, también le responderemos allí además del Email.
WhatsApp opcional
Formato: +código de país y número (por ejemplo, +34XXXXXXXXX).

Al hacer clic en el botón, usted acepta el tratamiento de sus datos.