Manual de instrucciones de uso e instalación Cuvex BIT
Ya disponible desde nuestra tienda oficial
Cuvex BIT incluye:

Dispositivo Cuvex precintado con 2 sellos de seguridad inviolable para máxima protección.
- 1 Cuvex BIT Device.
- 1 High-quality USB-C Cable.
- 3 NFC Cards ready to encrypt your seed phrase or cold wallet.
- 1 MicroSD Card for cryptograms with biometrics.
- 1 USB-C to MicroSD adapter.
- 1 Set of 4 colored dice, to generate your seed phrase with physical. entropy, manual, sovereign, and truly random.
- 1 Exclusive CUVEX Sticker.
- 1 Welcome Card with a QR Code to the user manual.
- 1 Warning Card.
El dispositivo Cuvex BIT introduce las siguientes novedades respecto al Cuvex original:
-
Comunicación exclusiva por USB-C con la App Cuvex para smartphone.
-
Control de acceso biométrico opcional para el descifrado de criptogramas.
Los criptogramas pueden crearse con o sin biometría. La biometría actúa como un parámetro adicional a la contraseña de cada firmante. Es decir, siempre se requiere la contraseña de cada firmante y, de forma opcional, también su autenticación biométrica. Este mecanismo obliga a la presencia física de todos los firmantes requeridos.
Importante:
Los criptogramas que incorporan biometría no pueden descifrarse con la App de escritorio Cuvex. Para su descifrado será siempre necesario un dispositivo Cuvex BIT con lector de huellas dactilares.
-
Almacenamiento de criptogramas en el elemento seguro del smartphone a través de la App Cuvex.
Desde la App, los criptogramas pueden clonarse a distintos soportes según su tipo:
Criptogramas sin biometría, monofirma y multifirma con todos los firmantes obligatorios:
-
Tarjetas Cuvex estándar
-
Memorias externas USB-C (tipo pendrive)
Criptogramas multifirma X de 6 sin biometría, donde no todos los firmantes son obligatorios:
-
Tarjetas Cuvex 8K
-
Memorias externas USB-C
Criptogramas con biometría:
-
Únicamente pueden clonarse a memorias externas USB-C conectadas al smartphone.
Compatibilidad funcional
The Cuvex BIT device retains exactly the same functionality and operational workflows as the original Cuvex device.
The only relevant difference and the one addressed in this manual is the communication method between the Cuvex BIT device and the Cuvex smartphone app.
The specific changes to the operational workflows required to properly use the Cuvex BIT are described below.
Conectividad y requisitos de uso
The Cuvex BIT device communicates exclusively via USB-C.
It does not include Bluetooth or NFC connectivity.
This means that all operational workflows must be performed with the device connected from the outset to the Cuvex smartphone app via a USB-C cable.
Mandatory Requirements
To operate the Cuvex BIT, the following are required:
-
An Android or iOS smartphone with USB-C port
-
The Cuvex smartphone app installed
The smartphone’s USB-C port provides both electrical power and the data channel required for communication between the Cuvex BIT device and the app.

AVISO DE SEGURIDAD – ALIMENTACIÓN Y USO
The Cuvex device is designed to operate when connected to a compatible smartphone or an equivalent certified USB power source that provides 5 V DC, up to 250 mA.
The USB-C port provides both power and data communication required for interaction with the Cuvex application.
Do not connect the device to non-certified, defective, or improperly protected power sources. Using power supplies that do not meet the specified electrical characteristics may result in hazardous electrical conditions, including the risk of electric shock.
Operation outside the specified conditions constitutes use outside the intended design parameters and may compromise the device’s safety protections.
Communication Logic
The Cuvex BIT device does not establish a direct communication channel with the Cuvex app.
Instead, the device dynamically creates an external USB storage unit, which the smartphone and the app use to exchange files. Functionally, the device behaves like a virtual USB flash drive.
This storage unit:
-
Is named “Cuvex”
-
Contains an internal folder also named “Cuvex”
-
Is automatically created and unmounted by the device for each process that requires it
For the app to read or write data, the user must explicitly authorize access to this storage unit and to the “Cuvex” folder through the smartphone’s operating system file manager.
Operation is equivalent to connecting an external USB flash drive to the smartphone, with the difference that:
-
The flash drive is named Cuvex
-
The shared folder is named Cuvex
-
Control is governed by the Cuvex BIT device itself
Workflow Initiation Recommendations
Workflows that should be initiated on the Cuvex BIT device
It is recommended to initiate from the device itself any workflows that require the USB storage unit to be mounted in advance, such as:
-
Firmware updates
-
Cryptogram decryption
-
PSBT transaction signing
When these processes are initiated from the device, it automatically creates the storage unit and shared folder and then waits for the app to write the required data.
Workflows that can be initiated directly on the device
Processes such as:
-
Secret encryption
-
Bitcoin wallet creation
can be initiated directly on the device. Once completed, the app can access the created shared folder to retrieve the corresponding information.
In all cases, both the app and the device guide the user, indicating when it is necessary to initiate the process on the other end and when to authorize read/write access. The workflow is designed to be clear and unambiguous.
Operational Summary
-
All functional workflows of the Cuvex BIT and the original Cuvex device are equivalent.
-
The only difference lies in the data import and export method.
-
On the original Cuvex, cryptograms were exported via NFC.
-
On the Cuvex BIT, cryptograms are exported via USB-C to the Cuvex app, where they:
-
Are stored in the smartphone’s secure element
-
Can be cloned to:
-
NFC cards (cryptograms without biometrics only)
-
External USB-C storage devices (all cryptogram types)
-
-
Communications are fully isolated, since:
-
There is no direct App ↔ Device communication channel
-
Only files are exchanged through a folder governed by the Cuvex BIT device itself
-
Exchanged data is either encrypted or consists of non-sensitive metadata
SOPORTE ADICIONAL
En los video tutoriales disponibles podrá ver de forma práctica cómo:
-
Autorizar la carpeta compartida
-
Establecer la comunicación USB-C
-
Ejecutar correctamente los flujos entre el dispositivo y la App
Para el resto de funcionalidades internas (pantalla por pantalla), puede consultar el manual del Cuvex original, ya que ambos dispositivos comparten exactamente los mismos procesos, salvo los descritos en este documento.
2. Cifrar una frase semilla o un secreto de texto con o sin biometría
En este video verás el ejemplo concreto de como se encripta una frase semilla y se envía al elemento seguro de tu smartphone haciendo la copia de seguridad en una tarjeta MicroSD usando biometría mono firma en el proceso.Haciendo este mismo flujo también puedes encriptar un secreto en texto plano o un Wallet BTC creado con entropía soberana mediante el procedimiento Dados y Moneda.
En este video verás el ejemplo concreto de como se encripta un texto plano en el elemento seguro de tu smartphone haciendo la copia de seguridad en una tarjeta NFC sin usar biometría. Haciendo este mismo flujo también puedes encriptar una frase semilla. o un Wallet BTC creado con entropía soberana mediante el procedimiento Dados y Moneda.
3. Desencriptar un criptograma
No existe comunicación directa entre el dispositivo y la App para smartphone Cuvex. Los datos son compartidos a través de una unidad de memoria externa que monta y desmonta el dispositivo Cuvex. Es siempre usuario quien da permisos para leer o escribir en dicha unidad de memoria externa.De esta manera el criptograma que se encuentra en el elemento seguro del smartphone viaja al dispositivo donde introduciremos nuestra clave secreta para poder descifrar la información.
4. Crea siempre copias de seguridad externas en tarjetas NFC o microSD
si tu criptograma es biométrico.
En la App veremos un icono amarillo de "warning" sobre la tarjeta si aun no hemos hecho copia de seguridad del criptograma. Es de extrema importancia hacer varias copias de respaldo. Podremos hacer tantas copias como queramos en tarjetas NFC o si nuestro criptograma tiene biometría en MicroSD.Para realizar el siguiente proceso, es necesario que conectes el cable USBC al dispositivo y a tu smartphone con la App Cuvex instalada.
5. Crear Wallet con dados y moneda
¿Confías completamente en tu frase semilla actual? ¿La creaste con entropía real o fue generada por terceros?
Cuvex ayuda simplificando la creación soberana de tu frase semilla. Nuestra función Crear semilla delega la generación de entropía al método de Moneda y Dados, requiriendo tu participación directa en el proceso. No existe una forma más segura ni con mayor entropía de crear una semilla siguiendo las mejores prácticas.
6. Activación de Watch Only Wallet "WOW"
Una vez creada tu wallet con entropía soberana utilizando el método de dados y moneda, el siguiente paso es activar tu WOW (Watch Only Wallet) en la App Cuvex para smartphone.
En este vídeo aprenderás cómo activar tu WOW para enviar, recibir y gestionar tu saldo en BTC con el máximo nivel de privacidad, gracias a sus funcionalidades avanzadas de Coin Control.
7. Transacciones PSBT
Maxima seguridad y excelente usabilidad.








