Los puentes de cadena de bloques permiten a los usuarios de finanzas descentralizadas (DeFi) usar los mismos tokens en varias cadenas de bloques. Por ejemplo, un comerciante puede usar USD Coin (USDC) en las cadenas de bloques Ethereum o Solana para interactuar con las aplicaciones descentralizadas (DApps) en estas redes.
Si bien estos protocolos pueden ser convenientes para los usuarios de DeFi, corren el riesgo de ser explotados por actores malintencionados. Por ejemplo, el año pasado, el puente Wormhole, un popular puente criptográfico de cadena cruzada entre Solana, Ethereum, Avalanche y otros, fue pirateado, y los atacantes robaron más de $ 321 millones en Ethereum empaquetado (wETH), el pirateo más grande en la historia de DeFi en el tiempo.
Un poco más de un mes después, el 23 de marzo de 2022, el puente Ronin Network, la cadena lateral basada en Ethereum de Axie Infinity, fue pirateado por más de $ 620 millones, y el 2 de agosto, el puente Nomad fue pirateado por más de $ 190 millones. En total, se robaron más de 2500 millones de dólares de los puentes de cadenas cruzadas entre 2020 y 2022.
Los puentes sin confianza, conocidos como puentes sin custodia o puentes descentralizados, podrían mejorar la seguridad de los usuarios en las transferencias entre cadenas.
¿Qué es un puente de cadena de bloques?
Un puente de cadena cruzada es una tecnología que permite enviar activos o datos de una red de cadena de bloques a otra. Estos puentes permiten que dos o más redes de blockchain separadas se comuniquen entre sí y compartan información. La interoperabilidad proporcionada por los puentes entre cadenas hace posible mover activos de una red a otra.
Reciente: SEC vs. Kraken: ¿Salva única o de apertura en un ataque a las criptomonedas?
La mayoría de las tecnologías puente utilizan contratos inteligentes en ambas cadenas de bloques para hacer posibles las transacciones entre cadenas.
Los puentes entre cadenas pueden mover muchos activos, como criptomonedas, tokens digitales y otros datos. El uso de estos puentes facilita que diferentes redes de blockchain trabajen juntas y que los usuarios aprovechen las características y beneficios únicos de cada red.
Puentes fiables frente a puentes poco fiables
Cuando se trata de protocolos de conexión, hay dos tipos principales, puentes centralizados (de confianza) y puentes descentralizados (sin confianza). Los puentes de confianza son administrados por entidades centralizadas que se encargan de los tokens una vez que se transfieren al puente. Un riesgo importante con los puentes de custodia es el punto único de falla (el custodio centralizado), lo que lo convierte en un objetivo más fácil para los intentos de piratería.
En lugar de utilizar custodios centralizados para transferir tokens a través de cadenas de bloques, los puentes sin confianza utilizan contratos inteligentes para completar el proceso.

Los contratos inteligentes son programas automatizados que realizan ciertas acciones después de que se cumplen las condiciones. Por lo tanto, los puentes sin confianza se consideran una alternativa más segura, ya que cada usuario conserva la custodia de sus tokens durante el proceso de transferencia.
Sin embargo, los puentes sin confianza aún pueden verse comprometidos si el código del contrato inteligente tiene vulnerabilidades que el equipo de desarrollo no identifica ni corrige.
Pascal Berang, investigador de cadenas de bloques y desarrollador principal de Nimiq, un protocolo de pago basado en cadenas de bloques, dijo a Cointelegraph: «En general, el uso de puentes entre cadenas presenta riesgos adicionales al uso de una sola cadena de bloques».
“Esto aumenta la superficie de ataque a través de cadenas de bloques, custodios potenciales y contratos inteligentes. Hay diferentes tipos de puentes de cadenas cruzadas que vienen con diferentes compensaciones con respecto a estos riesgos. Él continuó:
“Los puentes de cadena cruzada involucran naturalmente dos o más cadenas de bloques, que generalmente utilizan diferentes mecanismos de seguridad. Por lo tanto, la seguridad de los activos del puente depende de la cadena de bloques más débil involucrada en el puente. Por ejemplo, si una de las cadenas de bloques fuera atacada, sería posible devolver un intercambio de cadena cruzada a una de las cadenas, pero no a la otra, lo que provocaría un desequilibrio de activos».
Berrang también destacó las vulnerabilidades asociadas con los activos del puente que están bloqueados en el puente. “Los activos generalmente se almacenan o bloquean en una ubicación central que representa un único punto de falla. Dependiendo del tipo de puente, estos fondos están sujetos a diferentes riesgos: en un puente basado en un contrato inteligente, los errores en estos contratos pueden hacer que los activos vinculados pierdan valor”, dijo Berang.
“Un ejemplo sería un error que permite la extracción infinita de nuevos tokens puenteados. Los puentes que son administrados por custodios de confianza están sujetos a riesgos de contraparte si los custodios se portan mal o les roban las llaves”, agregó.
Jeremy Musigi, jefe de crecimiento de Balancer, un creador de mercado automatizado, cree que los riesgos adicionales radican en la complejidad de los puentes de cadena de bloques y le dice a Cointelegraph que «los puentes entre cadenas conllevan varios riesgos importantes. La seguridad es uno de los mayores riesgos; debido a la complejidad y dificultad de implementar puentes entre cadenas, son propensos a errores y vulnerabilidades que los actores maliciosos pueden explotar para robar activos o realizar otras acciones maliciosas”.
Musighi también señaló que los problemas de escalabilidad plantean riesgos adicionales para el proceso de interconexión y afirmó: «Otro riesgo es la escalabilidad, ya que los puentes entre cadenas pueden no ser capaces de manejar grandes cantidades de tráfico, lo que genera demoras y mayores costos para los consumidores».
Puente de defensa contra hazañas
Los desarrolladores pueden evitar que los puentes entre cadenas sean pirateados mediante la implementación de varias medidas de seguridad que ayuden a garantizar la confidencialidad, la integridad y la autenticidad de los activos transferidos.
Una de las medidas más importantes es garantizar que el código de contrato inteligente que forma el núcleo de los puentes entre cadenas sea seguro y no tenga vulnerabilidades. Esto se puede lograr a través de auditorías de seguridad periódicas, programas de recompensas por errores y revisiones de código que ayudan a identificar y solucionar posibles problemas de seguridad.
Otra medida que pueden tomar los desarrolladores es el uso de algoritmos criptográficos, como firmas digitales y funciones hash, para asegurar la transferencia de activos e información entre diferentes redes de cadenas de bloques. Esto ayuda a garantizar que los activos transferidos estén protegidos y que los actores maliciosos no puedan interferir con el proceso de transferencia.
Además, el monitoreo regular de la red es esencial para detectar actividades sospechosas y prevenir ataques. Al monitorear la red, los desarrolladores pueden detectar cualquier problema de seguridad y tomar las medidas adecuadas para resolverlo antes de que cause algún daño.
Finalmente, desarrollar e implementar puentes entre cadenas seguros requiere seguir las mejores prácticas, como prácticas de codificación seguras, pruebas y depuración, y métodos de implementación seguros. De esta forma, los desarrolladores pueden ayudar a garantizar la seguridad y la estabilidad de los puentes entre cadenas.
Evitar que los puentes entre cadenas sean pirateados requiere una combinación de código seguro, algoritmos criptográficos, mecanismos de consenso sólidos, monitoreo de red y el seguimiento de las mejores prácticas.
¿Son los puentes sin confianza una mejor solución?
Los puentes sin confianza solo pueden proporcionar una solución más segura para conectar activos entre cadenas de bloques si el código del contrato inteligente se ha auditado por completo para garantizar que no haya vulnerabilidades.
La principal ventaja de seguridad de los puentes sin confianza es que los usuarios mantienen la custodia de sus tokens durante todo el proceso, y los contratos inteligentes se encargan del proceso de transferencia. Además, la falta de una autoridad central para bloquear los tokens hace que los puentes sean más difíciles de atacar, ya que no hay un único punto de falla.
Reciente: Los problemas bancarios de Binance resaltan la división entre las criptoempresas y los bancos
Musigi le dijo a Cointelegraph: «En general, considero que los puentes sin confianza son más seguros que los puentes confiables, ya que operan de manera transparente y dependen de una red descentralizada para validar y facilitar la transferencia de activos entre cadenas, mientras que los puentes confiables dependen de un tercero centralizado, que significa que hay un único punto de falla y una superficie de ataque concentrada para que los piratas informáticos apunten”.
«Los puentes sin confianza son más fáciles de auditar y tienen la clara ventaja de minimizar la confianza». Dado que muchos puentes centralizados también usan contratos inteligentes (más simples), los puentes sin confianza pueden considerarse una opción menos riesgosa pero no libre de riesgos”, dijo Berang.
A medida que madura el espacio financiero descentralizado, los desarrolladores deben tomar medidas adicionales para asegurar los puentes entre cadenas. Sin embargo, a medida que los usuarios de criptomonedas se interesan más en la autoprotección y la descentralización, los puentes sin confianza pueden volverse más populares.
Kaarosu Manee
Related posts
Entradas recientes
- La crisis bancaria empujó más de $ 286 mil millones a fondos del mercado monetario en dos semanas: Informe
- XRP, LTC, XMR y AVAX muestran signos alcistas mientras Bitcoin lucha por mantener $ 28K
- G7 cooperará en una regulación criptográfica más estricta: informe
- Bitcoin está a 1 semana de ‘confirmar’ un nuevo mercado alcista: analista
- Los criptoproyectos impulsados por la comunidad siguen prosperando a pesar de los obstáculos