ArtículosEthereum
Seguridad de los DEX: Protegiendo a los usuarios en un mundo descentralizado
check_eligibility

Obtén acceso exclusivo a la lista de espera de Yellow Network

Unirse Ahora
check_eligibility

Seguridad de los DEX: Protegiendo a los usuarios en un mundo descentralizado

Oct, 18 2024 12:11
article img

Los intercambios descentralizados (DEXs) han surgido como una pieza clave del ecosistema de criptomonedas, ofreciendo a los usuarios un control sin precedentes sobre sus activos. Pero, ¿qué tan seguros son realmente los DEXs en comparación con los intercambios centralizados (CEXs)?

La autonomía total y la autocustodia, esenciales para los DEXs, tienen un precio. Los usuarios deben confiar en la potencia de los sistemas de seguridad, la criptografía y los contratos inteligentes en lugar de confiar en la autoridad de ciertas organizaciones al tratar con CEXs.

Por lo tanto, la autonomía trae consigo desafíos significativos en materia de seguridad.

Aquí tratamos de examinar el panorama de seguridad de los DEXs, comparándolos con sus contrapartes centralizadas y explorando las medidas implementadas para proteger a los usuarios.

¿Cómo se Diferencia un DEX de un CEX en Términos de Seguridad?

Los intercambios descentralizados representan un cambio de paradigma en el panorama del comercio de criptomonedas. Operan como mercados entre pares, facilitando transacciones directas entre comerciantes sin la necesidad de intermediarios.

Esa es la diferencia clave y el principal impulsor de la atención de los comerciantes hacia los DEXs.

Sin embargo, este es el potencial débil. En el caso de Binance o Coinbase, confías en estas empresas para asegurar los fondos y acuerdos.

¿En quién confías al operar con DEXs?

En su esencia, los DEXs aprovechan la tecnología blockchain y los contratos inteligentes para ejecutar operaciones. Esa es la distinción fundamental en la estructura operativa entre DEXs y CEXs.

Los CEXs funcionan de manera muy similar a las bolsas de valores tradicionales, con una autoridad central que gestiona libros de órdenes, ejecuta operaciones y retiene fondos de usuarios. Este modelo, aunque familiar y a menudo más amigable para el usuario, introduce un único punto de falla y requiere que los usuarios confíen en el intercambio con sus activos.

Los DEXs eliminan esta autoridad central, permitiendo a los usuarios mantener el control de sus fondos durante todo el proceso de comercio.

La tecnología que sustenta a los DEXs se construye principalmente sobre contratos inteligentes: código autoejecutable desplegado en redes blockchain, siendo Ethereum la más común.

Estos contratos inteligentes gestionan varios aspectos del proceso comercial, desde mantener liquidez en pools hasta ejecutar intercambios entre diferentes tokens. La ausencia de un libro de órdenes central es quizás la característica más destacada de muchos DEXs.

En su lugar, a menudo emplean modelos de creadores de mercado automatizados (AMM), donde los proveedores de liquidez depositan pares de activos en pools, y los precios se determinan algorítmicamente en función de la proporción de activos en estos pools.

Esta arquitectura descentralizada trae varias ventajas.

Los usuarios mantienen la custodia de sus activos, reduciendo significativamente el riesgo de robos o mala gestión que han plagado algunas plataformas centralizadas.

Los DEXs también ofrecen un entorno más inclusivo, a menudo listando una gama más amplia de tokens sin la necesidad de procesos de evaluación extensos.

Además, la naturaleza de código abierto de la mayoría de los protocolos de DEXs fomenta la innovación y permite el desarrollo y la gobernanza impulsados por la comunidad.

Sin embargo, el modelo DEX no está exento de retos.

Vamos a ver algunos de ellos.

La dependencia de las redes blockchain para cada transacción puede llevar a tiempos de ejecución más lentos y tarifas más altas durante períodos de congestión de la red. La curva de aprendizaje para nuevos usuarios puede ser más pronunciada, ya que interactuar con contratos inteligentes y gestionar claves privadas requiere una comprensión más profunda de la tecnología blockchain.

Además, la falta de procedimientos de Conozca a su Cliente (KYC) y Antilavado de Dinero (AML) en muchos DEXs ha generado preocupaciones regulatorias, lo que podría limitar su adopción en algunas jurisdicciones.

Es seguro decir que hay un grupo de comerciantes que valoran el anonimato y, por lo tanto, aprecian la ausencia de KYC y AML. Pero esa es otra historia completamente diferente.

Seguridad de la Arquitectura Técnica

Los DEXs operan en redes blockchain L1 o L2.

Utilizan contratos inteligentes para gestionar el intercambio de tokens. Los componentes principales de un DEX incluyen:

  1. Pools de Liquidez: Contratos inteligentes que mantienen reservas de pares de tokens.
  2. Creador de Mercado Automatizado (AMM): Un algoritmo que determina los precios de los tokens basado en la proporción de activos en un pool de liquidez.
  3. Contratos de Intercambio de Tokens: Contratos inteligentes que ejecutan el intercambio de tokens.
  4. Mecanismos de Gobernanza: Sistemas de votación en cadena para actualizaciones de protocolos y ajustes de parámetros. Los CEXs, por el contrario, utilizan servidores centralizados para emparejar órdenes y gestionar cuentas de usuarios. Típicamente emplean un modelo tradicional de libro de órdenes, donde las órdenes de compra y venta se emparejan en base a la prioridad de precio y tiempo.

Diferencias Clave en Términos de Seguridad

Hay varias diferencias definitivas que hacen a los DEXs y los CEXs animales totalmente diferentes en el área de seguridad.

  1. Custodia: Los DEXs son no custodiales, lo que significa que los usuarios retienen el control de sus claves privadas y activos. Los CEXs mantienen los fondos de los usuarios en wallets custodiales.
  2. Ejecución de Órdenes: Los DEXs ejecutan operaciones en cadena, mientras que los CEXs utilizan motores de emparejamiento de órdenes fuera de cadena.
  3. Liquidez: Los DEXs dependen de proveedores de liquidez que depositan activos en contratos inteligentes. Los CEXs suelen usar creadores de mercado y sus propias reservas.
  4. Cumplimiento Regulatorio: Los DEXs operan con procedimientos mínimos de KYC/AML, mientras que los CEXs deben adherirse a estrictos requisitos regulatorios.
  5. Velocidad de Transacción: Los CEXs ofrecen típicamente tiempos de ejecución más rápidos debido al emparejamiento de órdenes fuera de cadena. Los DEXs están limitados por las velocidades de transacción de blockchain.
  6. Disponibilidad de Activos: Los DEXs pueden listar cualquier token compatible con su blockchain subyacente. Los CEXs curan sus listados y a menudo requieren evaluaciones extensas.

Funciones Básicas de Seguridad en DEXs

El modelo de seguridad de los DEXs difiere considerablemente del de los CEXs, presentando cada uno ventajas y desafíos únicos.

Seguridad de Contratos Inteligentes

Los DEXs dependen en gran medida de los contratos inteligentes para gestionar fondos de usuarios y ejecutar operaciones. Esto introduce preocupaciones específicas de seguridad:

  1. Auditorías de Código: Los protocolos DEXs pasan por rigurosas auditorías de terceros para identificar vulnerabilidades. Sin embargo, incluso los contratos auditados pueden contener fallos no descubiertos.
  2. Verificación Formal: Los DEXs avanzados emplean pruebas matemáticas para verificar la corrección de sus contratos inteligentes.
  3. Capacidad de Actualización: Algunos DEXs implementan contratos actualizables para parchear vulnerabilidades, pero esto introduce riesgos de centralización.
  4. Bloqueos de Tiempo: Mecanismos de demora en funciones críticas permiten a los usuarios reaccionar ante actualizaciones potencialmente maliciosas.

Los CEXs, en contraste, dependen de medidas de ciberseguridad tradicionales para proteger su infraestructura centralizada. Emplean firewalls, cifrado y almacenamiento en frío para la mayoría de los fondos de usuarios.

Autenticación y Autorización de Usuarios

Los DEXs típicamente no requieren cuentas de usuario o procedimientos KYC. En cambio, utilizan firmas criptográficas para verificar transacciones:

  1. Integración de Wallet: Los usuarios conectan sus wallets Web3 (p. ej., MetaMask) para interactuar con el DEX.
  2. Firma de Transacciones: Cada interacción con el DEX requiere una firma criptográfica de la clave privada del usuario.
  3. Aprobaciones: Los usuarios deben aprobar explícitamente los límites de gasto de tokens para el contrato inteligente del DEX. Los CEXs emplean autenticación por nombre de usuario/contraseña, a menudo combinada con autenticación de dos factores (2FA). Gestionan los permisos de usuarios y límites de operaciones de forma centralizada.

Seguridad de Liquidez

Los DEXs enfrentan desafíos únicos al asegurar la liquidez:

  1. Pérdida Impermanente: Los proveedores de liquidez se arriesgan a pérdidas debido a fluctuaciones de precios entre los activos emparejados.
  2. Ataques de Préstamo Relámpago: Los atacantes pueden pedir prestadas grandes cantidades de tokens sin colateral para manipular los mercados.
  3. Protección contra Deslizamientos: Los DEXs implementan tolerancias de deslizamiento para proteger a los usuarios de ataques de front-running y sandwich.
  4. Oráculos de Precios: Se utilizan fuentes de precios externas para mitigar la manipulación, pero introducen suposiciones de confianza adicionales.

Los CEXs gestionan la liquidez internamente, a menudo utilizando una combinación de depósitos de usuarios y sus propias reservas. Son menos susceptibles a ataques de préstamo relámpago pero enfrentan riesgos de fraude interno o mala gestión. Nadie es capaz de estropear las cosas con precios, volúmenes y liquidez en los DEXs, pero es generalmente bastante posible imaginarlo en los CEXs.

Privacidad de Transacciones

Los DEXs operan en blockchains públicas, lo cual ofrece transparencia pero privacidad limitada. Se puede decir de esta manera: cuanto más transparente sea la blockchain, menos posibilidades tienes de pasar desapercibido.

  1. Seudonimato: Los usuarios son identificados por direcciones de wallet en lugar de información personal.
  2. Protección MEV: Algunos DEXs implementan soluciones de mempool privadas para prevenir front-running.
  3. ZK-Rollups: Se están desarrollando soluciones de Capa 2 para ofrecer mayor privacidad y escalabilidad.

Los CEXs ofrecen mayor privacidad de transacciones del público, pero menos privacidad del propio intercambio, que tiene visibilidad completa en la actividad del usuario.

Seguridad de Activos

Los DEXs brindan a los usuarios control directo sobre sus activos:

  1. No custodial: Los usuarios mantienen la posesión de sus claves privadas.
  2. Listado sin Permisos: Cualquier token compatible puede ser comerciado, aumentando el riesgo de tokens fraudulentos.
  3. Wrapping: Los activos entre cadenas a menudo requieren wrapping, introduciendo riesgos adicionales de contratos inteligentes.

Los CEXs mantienen activos de usuarios en wallets custodiales, a menudo con cobertura de seguros. Curan los listados de activos para reducir el riesgo de tokens fraudulentos.

Gobernanza y Seguridad de Actualizaciones

Muchos DEXs implementan gobernanza en cadena:

  1. Votación Basada en Tokens: Los cambios de protocolo son decididos por los poseedores de tokens.
  2. Contratos de Bloqueo de Tiempo: Imponen demoras en la implementación de decisiones de gobernanza.
  3. Controles Multisig: Funciones críticas requieren aprobación de múltiples partes autorizadas.

Los CEXs toman decisiones operativas de manera centralizada, a menudo con transparencia limitada. Pueden buscar comentarios de usuarios pero retienen control total sobre los cambios de la plataforma.

Seguridad de la Red

Los DEXs heredan las propiedades de seguridad de su blockchain subyacente:

  1. Mecanismos de Consenso: Los sistemas de Prueba de Trabajo o Prueba de Participación aseguran la red.
  2. Distribución de Nodos: Una amplia distribución de nodos aumenta la resiliencia a ataques.
  3. Congestión de la Red: Altos volúmenes de transacciones pueden llevar a tarifas incrementadas y ejecuciones demoradas.

Los CEXs se apoyan en medidas de seguridad de red tradicionales, incluida protección contra DDoS. Contenido: y centros de datos seguros.

Cross-chain Security

A medida que los DEXs se expanden para soportar múltiples blockchains, surgen nuevos desafíos de seguridad:

  1. Vulnerabilidades de Puente: Los puentes entre cadenas han sido objetivos de ataques significativos.
  2. Intercambios Atómicos: Los intercambios intercadena sin confianza requieren protocolos criptográficos complejos.
  3. Activos Envueltos: Los tokens que representan activos intercadena introducen puntos adicionales de falla.

Los CEXs pueden soportar más fácilmente múltiples blockchains gestionando los activos internamente, pero esto introduce riesgos de centralización. Como mencionamos anteriormente, existe la posibilidad de que las autoridades centrales puedan jugar su propio juego sin su consentimiento o incluso conocimiento.

Reflexiones Finales

Los intercambios descentralizados representan un cambio de paradigma en el comercio de criptomonedas, ofreciendo a los usuarios un control sin precedentes y eliminando puntos únicos de falla.

Sin embargo, esta descentralización introduce nuevos desafíos de seguridad que requieren soluciones innovadoras.

Las funciones de seguridad principales de los DEXs giran en torno a la integridad de los contratos inteligentes, la autenticación criptográfica y la gobernanza en cadena.

Si bien estos mecanismos eliminan muchos de los riesgos asociados con los exchanges centralizados, también introducen complejidades que los usuarios deben navegar.

A medida que el ecosistema DeFi madura, podemos esperar ver más avances en la seguridad de los DEXs.

Las pruebas de conocimiento cero, las soluciones de escalado de capa 2 y los protocolos intercadena mejorados probablemente jugarán roles significativos en mejorar tanto la seguridad como la usabilidad de las plataformas de comercio descentralizadas.

Estamos hablando de más seguridad y privacidad sin más centralización. Y eso se ve como una imagen bastante optimista del futuro de DeFi.

Más artículos sobre Ethereum
Ver todos los artículos