Los intercambios descentralizados (DEX) han surgido como una piedra angular del ecosistema de criptomonedas, ofreciendo a los usuarios un control sin precedentes sobre sus activos. Pero, ¿qué tan seguros son realmente los DEX en comparación con los intercambios centralizados (CEX)?
La autonomía total y la autocustodia, esenciales para los DEX, conllevan un precio. Los usuarios deben confiar en el poder de los sistemas de seguridad, la criptografía y los contratos inteligentes en lugar de confiar en la autoridad de ciertas organizaciones al tratar con los CEX.
Así que la autonomía viene con desafíos de seguridad significativos.
Aquí intentamos examinar el panorama de seguridad de los DEX, comparándolos con sus contrapartes centralizadas y explorando las medidas en vigencia para proteger a los usuarios.
¿Cómo difiere un DEX de un CEX en términos de seguridad?
Los intercambios descentralizados representan un cambio de paradigma en el panorama del comercio de criptomonedas. Operan como mercados de igual a igual, facilitando transacciones directas entre comerciantes sin la necesidad de intermediarios.
Esa es la diferencia clave y el principal motor de la atención de los comerciantes hacia los DEX.
Sin embargo, este es el potencial débil. En el caso de Binance o Coinbase, confías en estas compañías para asegurar la seguridad de tus fondos y acuerdos.
¿En quién confías al operar con DEX?
En su esencia, los DEX aprovechan la tecnología blockchain y los contratos inteligentes para ejecutar operaciones. Esa es la distinción fundamental en la estructura operativa entre DEX y CEX.
Los CEX operan de manera muy similar a los intercambios de acciones tradicionales, con una autoridad central que gestiona los libros de órdenes, ejecuta operaciones y retiene los fondos de los usuarios. Este modelo, aunque familiar y a menudo más fácil de usar, introduce un único punto de fallo y requiere que los usuarios confíen su dinero al intercambio.
Los DEX eliminan esta autoridad central, permitiendo a los usuarios retener el control de sus fondos durante todo el proceso de comercio.
La tecnología que sustenta los DEX se basa principalmente en contratos inteligentes, código autoejecutable desplegado en redes blockchain, siendo Ethereum la más común.
Estos contratos inteligentes gestionan varios aspectos del proceso de comercio, desde mantener la liquidez en pools hasta ejecutar intercambios entre diferentes tokens. La ausencia de un libro de órdenes central es quizá la característica más sorprendente de muchos DEX.
En cambio, a menudo emplean modelos de creador de mercado automatizado (AMM), donde los proveedores de liquidez depositan pares de activos en pools, y los precios se determinan algorítmicamente con base en la proporción de activos en estos pools.
Esta arquitectura descentralizada aporta varias ventajas.
Los usuarios mantienen la custodia de sus activos, reduciendo significativamente el riesgo de hackeos o mala gestión del intercambio que han afectado a algunas plataformas centralizadas.
Los DEX también ofrecen un entorno más inclusivo, a menudo listando una gama más amplia de tokens sin la necesidad de extensos procesos de verificación.
Además, la naturaleza de código abierto de la mayoría de los protocolos DEX fomenta la innovación y permite el desarrollo y gobernanza impulsados por la comunidad.
Sin embargo, el modelo DEX no está exento de desafíos.
Vamos a echar un vistazo a algunos de ellos.
La dependencia de las redes blockchain para cada transacción puede llevar a tiempos de ejecución más lentos y tarifas más altas durante los periodos de congestión de la red. La curva de aprendizaje para nuevos usuarios puede ser más pronunciada, ya que interactuar con contratos inteligentes y manejar claves privadas requiere una comprensión más profunda de la tecnología blockchain.
Además, la falta de procedimientos de Conozca a Su Cliente (KYC) y Anti-Lavado de Dinero (AML) en muchos DEX ha planteado preocupaciones regulatorias, lo que potencialmente limita su adopción en algunas jurisdicciones.
Es seguro decir que hay un montón de comerciantes que valoran el anonimato y, por lo tanto, aprecian la ausencia de KYC y AML. Pero esa es otra historia.
Seguridad de la Arquitectura Técnica
Los DEX operan en redes blockchain L1 o L2.
Utilizan contratos inteligentes para gestionar el intercambio de tokens. Los componentes principales de un DEX incluyen:
- Pools de Liquidez: Contratos inteligentes que mantienen reservas de pares de tokens.
- Creador de Mercado Automatizado (AMM): Un algoritmo que determina los precios de los tokens con base en la proporción de activos en un pool de liquidez.
- Contratos de Intercambio de Tokens: Contratos inteligentes que ejecutan el intercambio de tokens.
- Mecanismos de Gobernanza: Sistemas de votación en cadena para la actualización de protocolos y ajustes de parámetros.
Los CEX, por el contrario, utilizan servidores centralizados para emparejar órdenes y gestionar cuentas de usuarios. Usualmente emplean un modelo de libro de órdenes tradicional, donde las órdenes de compra y venta se emparejan con base en la prioridad de precio y tiempo.
Principales Diferencias en Términos de Seguridad
Existen varias diferencias fundamentales que hacen que los DEX y CEX sean animales totalmente diferentes en el área de seguridad.
- Custodia: Los DEX son no-custodiales, lo que significa que los usuarios retienen el control de sus claves privadas y activos. Los CEX retienen los fondos de los usuarios en carteras de custodia.
- Ejecución de Órdenes: Los DEX ejecutan operaciones en cadena, mientras que los CEX utilizan motores de emparejamiento de órdenes fuera de cadena.
- Liquidez: Los DEX dependen de proveedores de liquidez que depositan activos en contratos inteligentes. Los CEX a menudo utilizan creadores de mercado y reservas propias.
- Cumplimiento Regulatorio: Los DEX operan con procedimientos mínimos de KYC/AML, mientras que los CEX deben adherir a requisitos regulatorios estrictos.
- Velocidad de Transacción: Los CEX, por lo general, ofrecen tiempos de ejecución más rápidos debido al emparejamiento de órdenes fuera de cadena. Los DEX están limitados por las velocidades de transacción en blockchain.
- Disponibilidad de Activos: Los DEX pueden listar cualquier token compatible con su blockchain subyacente. Los CEX curan sus listados y a menudo requieren una extensa verificación.
Funciones de Seguridad Básicas en DEX
El modelo de seguridad de los DEX difiere significativamente del de los CEX, con cada uno presentando ventajas y desafíos únicos.
Seguridad de los Contratos Inteligentes
Los DEX dependen en gran medida de los contratos inteligentes para gestionar los fondos de los usuarios y ejecutar operaciones. Esto introduce preocupaciones de seguridad específicas:
- Auditorías de Código: Los protocolos DEX se someten a auditorías rigurosas de terceros para identificar vulnerabilidades. Sin embargo, incluso los contratos auditados pueden contener fallas no descubiertas.
- Verificación Formal: Los DEX avanzados emplean pruebas matemáticas para verificar la corrección de sus contratos inteligentes.
- Capacidad de Actualización: Algunos DEX implementan contratos actualizables para corregir vulnerabilidades, pero esto introduce riesgos de centralización.
- Bloqueos Temporales: Mecanismos de retraso en funciones críticas permiten que los usuarios reaccionen a actualizaciones potencialmente maliciosas.
Los CEX, por el contrario, dependen de medidas de ciberseguridad tradicionales para proteger su infraestructura centralizada. Emplean cortafuegos, cifrado, y almacenamiento en frío para la mayoría de los fondos de usuarios.
Autenticación y Autorización de Usuario
Los DEX típicamente no requieren cuentas de usuario ni procedimientos KYC. En su lugar, usan firmas criptográficas para verificar transacciones:
- Integración de Carteras: Los usuarios conectan sus carteras Web3 (p.ej., MetaMask) para interactuar con el DEX.
- Firma de Transacciones: Cada interacción con el DEX requiere una firma criptográfica de la clave privada del usuario.
- Aprobaciones: Los usuarios deben aprobar explícitamente los límites de gastos de tokens para el contrato inteligente del DEX.
Los CEX emplean autenticación por nombre de usuario/contraseña, a menudo combinada con autenticación de dos factores (2FA). Gestionan permisos de usuario y límites de comercio de manera centralizada.
Seguridad de Liquidez
Los DEX enfrentan desafíos únicos en asegurar la liquidez:
- Pérdida Impermanente: Los proveedores de liquidez corren el riesgo de sufrir pérdidas debido a fluctuaciones de precios entre activos emparejados.
- Ataques de Préstamos Relámpago: Los atacantes pueden pedir prestadas grandes cantidades de tokens sin garantía para manipular los mercados.
- Protección de Deslizamiento: Los DEX implementan tolerancias de deslizamiento para proteger a los usuarios de ataques de manipulación y intermediación.
- Oráculos de Precios: Se utilizan fuentes de precios externas para mitigar la manipulación, pero introducen suposiciones de confianza adicionales.
Los CEX gestionan la liquidez internamente, a menudo usando una combinación de depósitos de usuarios y sus propias reservas. Son menos susceptibles a ataques de préstamos relámpago pero enfrentan riesgos de fraude interno o mala gestión.
Nadie es capaz de estropear cosas con precios, volúmenes y liquidez en DEX, pero en general, es bastante posible imaginarlo en CEX.
Privacidad de Transacciones
Los DEX operan en blockchains públicas, lo que ofrece transparencia pero privacidad limitada. Puedes decirlo de esta manera: cuanto más transparente es la blockchain, menos posibilidades tienes de pasar desapercibido.
- Seudonimato: Los usuarios son identificados por direcciones de cartera en lugar de información personal.
- Protección MEV: Algunos DEX implementan soluciones de mempool privadas para prevenir manipulación.
- ZK-Rollups: Se están desarrollando soluciones de Capa 2 para ofrecer mayor privacidad y escalabilidad.
Los CEX ofrecen mayor privacidad de transacciones del público, pero menos privacidad del propio intercambio, que tiene visibilidad completa en la actividad de los usuarios.
Seguridad de Activos
Los DEX proporcionan a los usuarios control directo sobre sus activos:
- No-custodial: Los usuarios retienen la posesión de sus claves privadas.
- Listado sin Permiso: Cualquier token compatible puede ser comerciado, aumentando el riesgo de tokens fraudulentos.
- Wrapping: Los activos de cadena cruzada a menudo requieren wrapping, introduciendo riesgos adicionales de contratos inteligentes.
Los CEX retienen activos de usuarios en carteras de custodia, a menudo con cobertura de seguros. Ellos curan el listado de activos para reducir el riesgo de tokens fraudulentos.
Gobernanza y Seguridad de Actualizaciones
Muchos DEX implementan gobernanza en cadena:
- Votación Basada en Tokens: Los cambios de protocolo son decididos por los tenedores de tokens.
- Contratos de Bloqueo de Tiempo: Imponen retrasos en la implementación de decisiones de gobernanza.
- Controles Multisig: Funciones críticas requieren la aprobación de múltiples partes autorizadas.
Los CEX toman decisiones operacionales de manera centralizada, a menudo con transparencia limitada. Pueden buscar comentarios de los usuarios pero retienen el control completo sobre los cambios de plataforma.
Seguridad de la Red
Los DEX heredan las propiedades de seguridad de su blockchain subyacente:
- Mecanismos de Consenso: Sistemas de Prueba de Trabajo o Prueba de Participación aseguran la red.
- Distribución de Nodos: Una amplia distribución de nodos aumenta la resiliencia a ataques.
- Congestión de la Red: Altos volúmenes de transacción pueden llevar a tarifas aumentadas y ejecuciones demoradas.
Los CEX dependen de medidas de seguridad de red tradicionales, incluida la protección contra DDoS.
Contenido: y centros de datos seguros.
Seguridad entre cadenas
A medida que los DEX se expanden para soportar múltiples blockchains, surgen nuevos desafíos de seguridad:
- Vulnerabilidades de Puente: Los puentes entre cadenas han sido objetivos de hackeos significativos.
- Intercambios Atómicos: Los intercambios entre cadenas sin confianza requieren protocolos criptográficos complejos.
- Activos Envuelto: Los tokens que representan activos entre cadenas introducen puntos adicionales de fallo.
Los CEX pueden soportar múltiples blockchains más fácilmente al gestionar los activos internamente, pero esto introduce riesgos de centralización. Como mencionamos anteriormente, existe la posibilidad de que las autoridades centrales jueguen su propio juego sin tu consentimiento o incluso conocimiento.
Reflexiones Finales
Los intercambios descentralizados representan un cambio de paradigma en el comercio de criptomonedas, ofreciendo a los usuarios un control sin precedentes y eliminando puntos únicos de fallo.
Sin embargo, esta descentralización introduce nuevos desafíos de seguridad que requieren soluciones innovadoras.
Las funciones de seguridad central de los DEX giran en torno a la integridad de los contratos inteligentes, la autenticación criptográfica y la gobernanza en cadena.
Si bien estos mecanismos eliminan muchos de los riesgos asociados con los intercambios centralizados, también introducen complejidades que los usuarios deben navegar.
A medida que el ecosistema DeFi madura, podemos esperar ver más avances en la seguridad de los DEX.
Es probable que las pruebas de conocimiento cero, las soluciones de escalado de capa 2 y los protocolos mejorados entre cadenas desempeñen roles significativos en la mejora tanto de la seguridad como de la usabilidad de las plataformas de comercio descentralizadas.
Estamos hablando de más seguridad y privacidad sin más centralización. Y eso parece una imagen bastante brillante del futuro de DeFi.