Los intercambios descentralizados (DEXs) han surgido como una piedra angular del ecosistema de criptomonedas, ofreciendo a los usuarios un control sin precedentes sobre sus activos. Pero, ¿qué tan seguros son realmente los DEXs en comparación con los intercambios centralizados (CEXs)?
La autonomía total y la autocustodia, esenciales para los DEXs, tienen un precio. Los usuarios deben confiar en el poder de los sistemas de seguridad, la criptografía y los contratos inteligentes en lugar de confiar en la autoridad de ciertas organizaciones cuando se trata de CEXs.
Así que la autonomía viene con desafíos significativos de seguridad.
Aquí intentamos examinar el panorama de seguridad de los DEXs, comparándolos con sus contrapartes centralizadas y explorando las medidas implementadas para proteger a los usuarios.
¿Cómo se diferencia un DEX de un CEX en términos de seguridad?
Los intercambios descentralizados representan un cambio de paradigma en el panorama del comercio de criptomonedas. Operan como mercados entre pares, facilitando transacciones directas entre comerciantes sin necesidad de intermediarios.
Esa es la diferencia clave y el principal motivador de la atención del comerciante hacia los DEXs.
Sin embargo, este es un potencial débil. En el caso de Binance o Coinbase, confías en que estas compañías garanticen la seguridad de tus fondos y transacciones.
¿En quién confías cuando operas con DEXs?
En su núcleo, los DEXs aprovechan la tecnología blockchain y los contratos inteligentes para ejecutar transacciones. Esa es la distinción fundamental en la estructura operativa entre DEXs y CEXs.
Los CEXs funcionan de manera similar a los intercambios de acciones tradicionales, con una autoridad central gestionando libros de órdenes, ejecutando operaciones y manteniendo fondos de usuarios. Este modelo, aunque familiar y a menudo más fácil de usar, introduce un único punto de falla y requiere que los usuarios confíen en el intercambio con sus activos.
Los DEXs eliminan esta autoridad central, permitiendo a los usuarios retener el control de sus fondos durante todo el proceso de intercambio.
La tecnología que subyace a los DEXs se basa principalmente en contratos inteligentes: código autoejecutable desplegado en redes blockchain, siendo Ethereum el más común.
Estos contratos inteligentes gestionan varios aspectos del proceso de intercambio, desde mantener liquidez en los pools hasta ejecutar intercambios entre diferentes tokens. La ausencia de un libro de órdenes central es quizás la característica más sorprendente de muchos DEXs.
En su lugar, a menudo emplean modelos de creador de mercado automatizado (AMM), donde los proveedores de liquidez depositan pares de activos en pools, y los precios se determinan algorítmicamente en función de la proporción de activos en estos pools.
Esta arquitectura descentralizada trae varias ventajas.
Los usuarios mantienen la custodia de sus activos, reduciendo significativamente el riesgo de hacks o mala gestión del intercambio que han plagado a algunas plataformas centralizadas.
Los DEXs también ofrecen un entorno más inclusivo, a menudo listando una gama más amplia de tokens sin la necesidad de procesos de selección extensos.
Además, la naturaleza de código abierto de la mayoría de los protocolos DEX fomenta la innovación y permite el desarrollo y gobernanza impulsados por la comunidad.
Sin embargo, el modelo DEX no está exento de desafíos.
Echemos un vistazo a algunos de ellos.
La dependencia de redes blockchain para cada transacción puede llevar a tiempos de ejecución más lentos y tarifas más altas durante períodos de congestión en la red. La curva de aprendizaje para nuevos usuarios puede ser más pronunciada, ya que interactuar con contratos inteligentes y gestionar claves privadas requiere una comprensión más profunda de la tecnología blockchain.
Además, la falta de procedimientos de Conozca a su Cliente (KYC) y de Antilavado de Dinero (AML) en muchos DEXs ha planteado preocupaciones regulatorias, lo que podría limitar su adopción en algunas jurisdicciones.
Es seguro decir que hay un grupo de comerciantes que valoran el anonimato y por lo tanto aprecian la ausencia de KYC y AML. Pero esa es toda otra historia.
Seguridad de la arquitectura técnica
Los DEXs operan en redes blockchain L1 o L2.
Utilizan contratos inteligentes para gestionar el intercambio de tokens. Los componentes centrales de un DEX incluyen:
- Pools de liquidez: Contratos inteligentes que mantienen reservas de pares de tokens.
- Creador de mercado automatizado (AMM): Un algoritmo que determina los precios de los tokens según la proporción de activos en un pool de liquidez.
- Contratos de intercambio de tokens: Contratos inteligentes que ejecutan el cambio de tokens.
- Mecanismos de gobernanza: Sistemas de votación en cadena para actualizaciones de protocolo y ajustes de parámetros. Los CEXs, por el contrario, utilizan servidores centralizados para emparejar órdenes y gestionar cuentas de usuarios. Emplean típicamente un modelo de libro de órdenes tradicional, donde las órdenes de compra y venta se emparejan según el precio y la prioridad temporal.
Diferencias clave en términos de seguridad
Existen varias diferencias definitivas que hacen que los DEXs y CEXs sean totalmente diferentes en el área de seguridad.
- Custodia: Los DEXs son no-custodiales, lo que significa que los usuarios retienen el control de sus claves privadas y activos. Los CEXs mantienen los fondos de usuarios en billeteras custodiales.
- Ejecución de órdenes: Los DEXs ejecutan transacciones en cadena, mientras que los CEXs utilizan motores de emparejamiento de órdenes fuera de la cadena.
- Liquidez: Los DEXs dependen de proveedores de liquidez que depositan activos en contratos inteligentes. Los CEXs a menudo utilizan creadores de mercado y sus propias reservas.
- Cumplimiento regulatorio: Los DEXs operan con procedimientos de KYC/AML mínimos, mientras que los CEXs deben adherirse a estrictos requisitos regulatorios.
- Velocidad de transacción: Los CEXs típicamente ofrecen tiempos de ejecución más rápidos debido al emparejamiento de órdenes fuera de la cadena. Los DEXs están limitados por las velocidades de transacción de la blockchain.
- Disponibilidad de activos: Los DEXs pueden listar cualquier token compatible con su blockchain subyacente. Los CEXs seleccionan sus listas y a menudo requieren un extenso proceso de selección.
Funciones de seguridad básicas en DEXs
El modelo de seguridad de los DEXs difiere significativamente del de los CEXs, presentando cada uno ventajas y desafíos únicos.
Seguridad de contratos inteligentes
Los DEXs dependen en gran medida de los contratos inteligentes para gestionar los fondos de usuarios y ejecutar operaciones. Esto introduce preocupaciones específicas de seguridad:
- Auditorías de código: Los protocolos DEX se someten a rigurosas auditorías de terceros para identificar vulnerabilidades. Sin embargo, incluso los contratos auditados pueden contener fallas no descubiertas.
- Verificación formal: Los DEXs avanzados emplean pruebas matemáticas para verificar la corrección de sus contratos inteligentes.
- Actualizabilidad: Algunos DEXs implementan contratos actualizables para corregir vulnerabilidades, pero esto introduce riesgos de centralización.
- Retardos: Mecanismos de retraso en funciones críticas que permiten a los usuarios reaccionar ante posibles actualizaciones maliciosas.
Los CEXs, por el contrario, dependen de medidas tradicionales de ciberseguridad para proteger su infraestructura centralizada. Emplean cortafuegos, encriptación y almacenamiento en frío para la mayoría de los fondos de usuarios.
Autenticación y autorización de usuarios
Los DEXs típicamente no requieren cuentas de usuario ni procedimientos de KYC. En su lugar, utilizan firmas criptográficas para verificar transacciones:
- Integración de billetera: Los usuarios conectan sus billeteras Web3 (por ejemplo, MetaMask) para interactuar con el DEX.
- Firma de transacciones: Cada interacción con el DEX requiere una firma criptográfica de la clave privada del usuario.
- Aprobaciones: Los usuarios deben aprobar explícitamente los límites de gasto de tokens para el contrato inteligente del DEX. Los CEXs emplean autenticación con nombre de usuario/contraseña, a menudo combinada con autenticación de dos factores (2FA). Gestionan permisos de usuario y límites de intercambio de manera centralizada.
Seguridad de la liquidez
Los DEXs enfrentan desafíos únicos para asegurar la liquidez:
- Pérdida impermanente: Los proveedores de liquidez corren el riesgo de sufrir pérdidas por fluctuaciones de precios entre los activos emparejados.
- Ataques de préstamos relámpago: Los atacantes pueden pedir prestadas grandes cantidades de tokens sin colateral para manipular los mercados.
- Protección contra deslizamientos: Los DEXs implementan tolerancia al deslizamiento para proteger a los usuarios de ataques de anticipación o sandwich.
- Oráculos de precios: Se utilizan alimentadores de precios externos para mitigar la manipulación, pero introducen suposiciones de confianza adicionales.
Los CEXs gestionan la liquidez internamente, a menudo utilizando una combinación de depósitos de usuarios y sus propias reservas. Son menos susceptibles a ataques de préstamos relámpago, pero enfrentan riesgos de fraude interno o mala gestión. Nadie es capaz de alterar precios, volúmenes y liquidez en DEXs, pero generalmente es bastante posible imaginar en CEXs.
Privacidad de las transacciones
Los DEXs operan en blockchains públicas, lo que ofrece transparencia pero con privacidad limitada. Puedes decirlo así: cuanto más transparente es la blockchain, menos posibilidades tienes de salir desapercibido.
- Pseudonimato: Los usuarios son identificados por direcciones de billetera en lugar de información personal.
- Protección MEV: Algunos DEXs implementan soluciones de mempool privadas para prevenir ataques de anticipación.
- ZK-Rollups: Se están desarrollando soluciones de capa 2 para ofrecer mayor privacidad y escalabilidad. Los CEXs ofrecen mayor privacidad de las transacciones al público, pero menos privacidad de la propia plataforma de intercambio, que tiene total visibilidad sobre la actividad del usuario.
Seguridad de los activos
Los DEXs proporcionan a los usuarios control directo sobre sus activos:
- No-custodial: Los usuarios retienen la posesión de sus claves privadas.
- Listado sin permisos: Cualquier token compatible puede ser comerciado, lo que aumenta el riesgo de tokens fraudulentos.
- Envoltura: Los activos entre cadenas a menudo requieren envoltorio, introduciendo riesgos adicionales de contrato inteligente. Los CEXs mantienen los activos de usuario en billeteras custodiales, a menudo con cobertura de seguro. Seleccionan las listas de activos para reducir el riesgo de tokens fraudulentos.
Seguridad de la gobernanza y actualizaciones
Muchos DEXs implementan gobernanza en cadena:
- Votación basada en tokens: Los cambios de protocolo son decididos por los titulares de tokens.
- Contratos de bloqueo de tiempo: Implementan retrasos en la ejecución de decisiones de gobernanza.
- Controles multisig: Las funciones críticas requieren aprobación de múltiples partes autorizadas. Los CEXs toman decisiones operativas de manera centralizada, a menudo con transparencia limitada. Pueden buscar retroalimentación de usuarios, pero retienen el control total sobre los cambios de plataforma.
Seguridad de la red
Los DEXs heredan las propiedades de seguridad de su blockchain subyacente:
- Mecanismos de consenso: Los sistemas de Prueba de Trabajo o Prueba de Participación aseguran la red.
- Distribución de nodos: Una amplia distribución de nodos aumenta la resiliencia ante ataques.
- Congestión de la red: Los volúmenes altos de transacción pueden llevar a tarifas incrementadas y ejecuciones retrasadas.
Los CEXs dependen de medidas tradicionales de seguridad de red, incluyendo protección contra DDoS. Contenido: y centros de datos seguros. Seguridad entre cadenas
A medida que los DEXs se expanden para soportar múltiples blockchains, surgen nuevos desafíos de seguridad:
- Vulnerabilidades de los Puentes: Los puentes entre cadenas han sido objetivos de ataques significativos.
- Intercambios Atómicos: Los intercambios entre cadenas sin confianza requieren protocolos criptográficos complejos.
- Activos Envueltos: Los tokens que representan activos entre cadenas introducen puntos adicionales de fallo.
Los CEXs pueden soportar más fácilmente múltiples blockchains al gestionar los activos internamente, pero esto introduce riesgos de centralización. Como mencionamos anteriormente, existe la posibilidad de que las autoridades centrales puedan jugar un juego propio sin tu consentimiento o incluso conocimiento.
Reflexiones Finales
Las exchanges descentralizadas representan un cambio de paradigma en el comercio de criptomonedas, ofreciendo a los usuarios un control sin precedentes y eliminando puntos únicos de fallo.
Sin embargo, esta descentralización introduce nuevos desafíos de seguridad que requieren soluciones innovadoras.
Las funciones de seguridad central de los DEXs giran en torno a la integridad de los contratos inteligentes, la autenticación criptográfica y la gobernanza en la cadena.
Aunque estos mecanismos eliminan muchos de los riesgos asociados con las exchanges centralizadas, también introducen complejidades que los usuarios deben navegar.
A medida que el ecosistema DeFi madura, podemos esperar ver más avances en la seguridad de los DEXs.
Se espera que las pruebas de conocimiento cero, las soluciones de escalado de capa 2 y los protocolos entre cadenas mejorados desempeñen roles significativos en mejorar tanto la seguridad como la usabilidad de las plataformas de comercio descentralizadas.
Estamos hablando de más seguridad y privacidad sin más centralización. Y eso parece un panorama bastante brillante para el futuro de DeFi.