1/ “¿Podemos mantenernos sin custodia y aún así aplicar controles de riesgo reales?” La mayoría de los controles de riesgo hoy en día viven fuera de la cadena en interfaces de usuario, infraestructuras centralizadas o capas de custodia. Una vez que un usuario exporta su clave, esos controles desaparecen.
2/ Con el Protocolo Newton, los desarrolladores definen políticas utilizando señales onchain y offchain, como montos de transferencia, verificaciones de identidad, verificaciones de direcciones sancionadas y modelos de fraude. Estas políticas se aplican a nivel de contrato inteligente.
3/ Los controles de riesgo siguen siendo no custodiales cuando se aplican como lógica programable y sin confianza. Los usuarios aún firman transacciones. No se retienen claves. No hay aprobaciones centralizadas. La transacción se ejecuta solo si cumple con la política. Así es como los sistemas no custodiales se mantienen abiertos y seguros.
61