ArtículosEthereum
Seguridad de DEX: Protegiendo a los usuarios en un mundo descentralizado
check_eligibility

Obtén acceso exclusivo a la lista de espera de Yellow Network

Unirse Ahora
check_eligibility

Seguridad de DEX: Protegiendo a los usuarios en un mundo descentralizado

profile-alexey-bondarev
Alexey BondarevJan, 12 2025 6:41
article img

Los intercambios descentralizados (DEXs) han surgido como una piedra angular del ecosistema de criptomonedas, ofreciendo a los usuarios un control sin precedentes sobre sus activos. Pero, ¿qué tan seguros son realmente los DEXs en comparación con los intercambios centralizados (CEXs)?

La autonomía total y la autocustodia, esenciales para los DEXs, tienen un precio. Los usuarios deben confiar en el poder de los sistemas de seguridad, la criptografía y los contratos inteligentes en lugar de confiar en la autoridad de ciertas organizaciones cuando se trata de CEXs.

Así que la autonomía viene con desafíos de seguridad significativos.

Aquí intentamos examinar el panorama de seguridad de los DEXs, comparándolos con sus contrapartes centralizadas y explorando las medidas en vigor para proteger a los usuarios.

¿Cómo difiere un DEX de un CEX en términos de seguridad?

Los intercambios descentralizados representan un cambio de paradigma en el paisaje del comercio de criptomonedas. Operan como mercados entre pares, facilitando transacciones directas entre comerciantes sin necesidad de intermediarios.

Esa es la diferencia clave y el principal atractivo para los comerciantes hacia los DEXs.

Sin embargo, esto es potencialmente débil. En el caso de Binance o Coinbase, confías en estas empresas para garantizar la seguridad de tus fondos y transacciones.

¿En quién confías al operar con DEXs?

En su núcleo, los DEXs aprovechan la tecnología blockchain y los contratos inteligentes para ejecutar operaciones. Esa es la distinción fundamental en la estructura operativa entre DEXs y CEXs.

Los CEXs funcionan como las bolsas de valores tradicionales, con una autoridad central gestionando los libros de órdenes, ejecutando operaciones y reteniendo fondos de los usuarios. Este modelo, aunque familiar y a menudo más amigable para el usuario, introduce un único punto de falla y requiere que los usuarios confíen en el intercambio con sus activos.

Los DEXs eliminan esta autoridad central, permitiendo a los usuarios retener el control de sus fondos durante todo el proceso de comercio.

La tecnología que sustenta los DEXs se basa principalmente en contratos inteligentes: códigos autoejecutables desplegados en redes blockchain, siendo Ethereum el más común.

Estos contratos inteligentes gestionan varios aspectos del proceso de comercio, desde mantener la liquidez en los pools hasta ejecutar intercambios entre diferentes tokens. La ausencia de un libro de órdenes central es quizás el rasgo más destacado de muchos DEXs.

En su lugar, a menudo emplean modelos de creador de mercado automatizado (AMM), donde los proveedores de liquidez depositan pares de activos en pools, y los precios se determinan algorítmicamente según la proporción de activos en estos pools.

Esta arquitectura descentralizada ofrece varias ventajas.

Los usuarios mantienen la custodia de sus activos, reduciendo significativamente el riesgo de hackeos o mala gestión en el intercambio que han plagado a algunas plataformas centralizadas.

Los DEXs también ofrecen un entorno más inclusivo, a menudo listando una gama más amplia de tokens sin la necesidad de procesos de revisión extensos.

Además, la naturaleza de código abierto de la mayoría de los protocolos de DEX fomenta la innovación y permite el desarrollo y la gobernanza impulsados por la comunidad.

Sin embargo, el modelo DEX no está exento de desafíos.

Echemos un vistazo a algunos de ellos.

La dependencia de las redes blockchain para cada transacción puede llevar a tiempos de ejecución más lentos y tarifas más altas durante períodos de congestión de la red. La curva de aprendizaje para los nuevos usuarios puede ser más empinada, ya que interactuar con contratos inteligentes y gestionar claves privadas requiere un entendimiento más profundo de la tecnología blockchain.

Además, la falta de procedimientos de Conozca Su Cliente (KYC) y Anti-Lavado de Dinero (AML) en muchos DEXs ha planteado preocupaciones regulatorias, limitando potencialmente su adopción en algunas jurisdicciones.

Es seguro decir que hay un grupo de comerciantes que valora el anonimato y, por lo tanto, aprecia la ausencia de KYC y AML. Pero esa es una historia completamente diferente.

Seguridad de Arquitectura Técnica

Los DEXs operan en redes blockchain de L1 o L2.

Utilizan contratos inteligentes para gestionar el intercambio de tokens. Los componentes centrales de un DEX incluyen:

  1. Pools de Liquidez: Contratos inteligentes que mantienen reservas de pares de tokens.
  2. Creador de Mercado Automatizado (AMM): Un algoritmo que determina los precios de los tokens según la proporción de activos en un pool de liquidez.
  3. Contratos de Intercambio de Tokens: Contratos inteligentes que ejecutan el intercambio de tokens.
  4. Mecanismos de Gobernanza: Sistemas de votación en cadena para actualizaciones de protocolo y ajustes de parámetros. Los CEXs, en cambio, utilizan servidores centralizados para igualar órdenes y gestionar cuentas de usuario.

Emplean típicamente un modelo tradicional de libro de órdenes, donde las órdenes de compra y venta se igualan según la prioridad de precio y tiempo.

Principales Diferencias en Términos de Seguridad

Existen varias diferencias fundamentales que hacen que los DEXs y CEXs sean animales totalmente diferentes en el área de seguridad.

  1. Custodia: Los DEXs son no-custodiales, lo que significa que los usuarios retienen el control de sus llaves privadas y activos. Los CEXs mantienen los fondos de los usuarios en billeteras de custodia.
  2. Ejecución de Órdenes: Los DEXs ejecutan operaciones en cadena, mientras que los CEXs utilizan motores de igualación de órdenes fuera de cadena.
  3. Liquidez: Los DEXs dependen de proveedores de liquidez que depositan activos en contratos inteligentes. Los CEXs a menudo utilizan creadores de mercado y sus propias reservas.
  4. Cumplimiento Regulatorio: Los DEXs operan con procedimientos mínimos de KYC/AML, mientras que los CEXs deben cumplir con estrictos requisitos regulatorios.
  5. Velocidad de Transacción: Los CEXs suelen ofrecer tiempos de ejecución más rápidos debido a la igualación de órdenes fuera de cadena. Los DEXs están limitados por las velocidades de transacción en blockchain.
  6. Disponibilidad de Activos: Los DEXs pueden listar cualquier token compatible con su blockchain subyacente. Los CEXs seleccionan sus listados y a menudo requieren un proceso de revisión extenso.

Funciones de Seguridad Clave en los DEXs

El modelo de seguridad de los DEXs difiere significativamente del de los CEXs, presentando cada uno ventajas y desafíos únicos.

Seguridad de Contratos Inteligentes

Los DEXs confían en gran medida en contratos inteligentes para gestionar los fondos de los usuarios y ejecutar operaciones. Esto introduce preocupaciones de seguridad específicas:

  1. Auditorías de Código: Los protocolos de DEXs son sometidos a rigurosas auditorías de terceros para identificar vulnerabilidades. Sin embargo, incluso los contratos auditados pueden contener fallas no descubiertas.
  2. Verificación Formal: Los DEXs avanzados emplean pruebas matemáticas para verificar la corrección de sus contratos inteligentes.
  3. Capacidad de Actualización: Algunos DEXs implementan contratos actualizables para parchear vulnerabilidades, pero esto introduce riesgos de centralización.
  4. Bloqueos Temporales: Mecanismos de demora en funciones críticas permiten a los usuarios reaccionar a actualizaciones potencialmente maliciosas.

Los CEXs, en cambio, dependen de medidas tradicionales de ciberseguridad para proteger su infraestructura centralizada. Emplean firewalls, encriptación y almacenamiento en frío para la mayoría de los fondos de los usuarios.

Autenticación y Autorización de Usuarios

Los DEXs típicamente no requieren cuentas de usuario ni procedimientos de KYC. En su lugar, utilizan firmas criptográficas para verificar transacciones:

  1. Integración de Cartera: Los usuarios conectan sus carteras Web3 (por ejemplo, MetaMask) para interactuar con el DEX.
  2. Firma de Transacciones: Cada interacción con el DEX requiere una firma criptográfica de la clave privada del usuario.
  3. Aprobaciones: Los usuarios deben aprobar explícitamente los límites de gasto de tokens para el contrato inteligente del DEX. Los CEXs emplean autenticación de usuario/contraseña, a menudo combinada con autenticación de dos factores (2FA). Gestionan centralmente los permisos y límites de comercio de los usuarios.

Seguridad de Liquidez

Los DEXs enfrentan desafíos únicos en asegurar la liquidez:

  1. Pérdida Impermanente: Los proveedores de liquidez arriesgan pérdidas debido a las fluctuaciones de precios entre los activos emparejados.
  2. Ataques de Préstamos Rápidos: Los atacantes pueden pedir prestadas grandes cantidades de tokens sin garantía para manipular mercados.
  3. Protección contra Deslizamiento: Los DEXs implementan tolerancias de deslizamiento para proteger a los usuarios de ataques de front-running y sandwich.
  4. Oráculos de Precios: Se utilizan feeds de precios externos para mitigar la manipulación, pero introducen suposiciones adicionales de confianza.

Los CEXs gestionan la liquidez internamente, a menudo utilizando una combinación de depósitos de usuarios y sus propias reservas. Son menos susceptibles a ataques de préstamos rápidos pero enfrentan riesgos de fraude interno o mala gestión. Nadie es capaz de arruinar las cosas con precios, volúmenes y liquidez en los DEXs, pero es generalmente bastante posible imaginarlo en los CEXs.

Privacidad de Transacciones

Los DEXs operan en blockchains públicas, lo que ofrece transparencia pero privacidad limitada. Puede plantearse así: cuanto más transparente es el blockchain, menos oportunidades tienes de pasar desapercibido.

  1. Seudonimato: Los usuarios son identificados por direcciones de cartera en lugar de información personal.
  2. Protección MEV: Algunos DEXs implementan soluciones de mempool privadas para prevenir el front-running.
  3. Rollups ZK: Se están desarrollando soluciones de capa 2 para ofrecer mayor privacidad y escalabilidad. Los CEXs ofrecen mayor privacidad de transacciones frente al público pero menos privacidad frente al propio intercambio, que tiene una visibilidad completa en la actividad del usuario.

Seguridad de Activos

Los DEXs proporcionan a los usuarios control directo sobre sus activos:

  1. No-custodial: Los usuarios retienen la posesión de sus claves privadas.
  2. Listado sin Permiso: Cualquier token compatible puede ser comerciado, aumentando el riesgo de tokens de estafa.
  3. Envoltorio: Los activos entre cadenas a menudo requieren envolver, introduciendo riesgos adicionales de contratos inteligentes. Los CEXs mantienen los activos de los usuarios en billeteras de custodia, a menudo con cobertura de seguro. Seleccionan listados de activos para reducir el riesgo de tokens de estafa.

Gobernanza y Seguridad de Actualizaciones

Muchos DEXs implementan gobernanza en cadena:

  1. Votación Basada en Tokens: Los cambios de protocolo son decididos por los titulares de tokens.
  2. Contratos Temporizadores: Imponer demoras en la implementación de decisiones de gobernanza.
  3. Controles Multisig: Las funciones críticas requieren la aprobación de múltiples partes autorizadas. Los CEXs toman decisiones operativas centralmente, a menudo con una transparencia limitada. Pueden buscar comentarios de los usuarios pero retienen el control total sobre los cambios de plataforma.

Seguridad de la Red

Los DEXs heredan las propiedades de seguridad de su blockchain subyacente:

  1. Mecanismos de Consenso: Sistemas de Prueba de Trabajo o Prueba de Participación aseguran la red.
  2. Distribución de Nodos: Una amplia distribución de nodos aumenta la resiliencia a ataques.
  3. Congestión de Red: Volúmenes de transacción altos pueden llevar a tarifas incrementadas y ejecuciones retrasadas.

Los CEXs dependen de medidas tradicionales de seguridad de red, incluyendo protección contra DDoS. Contenido: y centros de datos seguros.
Seguridad entre cadenas

A medida que los DEX se expanden para soportar múltiples blockchains, surgen nuevos desafíos de seguridad:

  1. Vulnerabilidades de puentes: Los puentes entre cadenas han sido objetivos de hacks significativos.
  2. Intercambios atómicos: Los intercambios entre cadenas sin confianza requieren protocolos criptográficos complejos.
  3. Activos envueltos: Los tokens que representan activos entre cadenas introducen puntos adicionales de falla.

Los CEX pueden soportar más fácilmente múltiples blockchains gestionando activos internamente, pero esto introduce riesgos de centralización. Como mencionamos anteriormente, existe la posibilidad de que las autoridades centrales jueguen su propio juego sin tu consentimiento o incluso conocimiento.

Reflexiones finales

Las exchanges descentralizadas representan un cambio de paradigma en el comercio de criptomonedas, ofreciendo a los usuarios un control sin precedentes y eliminando puntos únicos de falla.

Sin embargo, esta descentralización introduce nuevos desafíos de seguridad que requieren soluciones innovadoras.

Las funciones de seguridad centrales de los DEX giran en torno a la integridad de los contratos inteligentes, la autenticación criptográfica y la gobernanza en cadena.

Aunque estos mecanismos eliminan muchos de los riesgos asociados con las exchanges centralizadas, también introducen complejidades que los usuarios deben navegar.

A medida que el ecosistema DeFi madura, podemos esperar ver más avances en la seguridad de los DEX.

Las pruebas de conocimiento cero, las soluciones de escalado de capa 2 y los protocolos mejorados entre cadenas probablemente desempeñen papeles significativos en el mejoramiento tanto de la seguridad como de la usabilidad de las plataformas de comercio descentralizado.

Estamos hablando de más seguridad y privacidad sin más centralización. Y eso parece un panorama bastante prometedor para el futuro de DeFi.

Más artículos sobre Ethereum
Ver todos los artículos