// featured
Ciberseguridad en Cardano: protegiendo datos on-chain
Vectores de ataque críticos en infraestructuras de registros distribuidos y cómo la arquitectura UTxO mitiga riesgos de concurrencia e inyecciones maliciosas.
ver en Cardano Castellano
Por qué Cardano cambia el modelo de amenaza
La mayor parte de la literatura de seguridad blockchain está escrita para máquinas de estados globales tipo Ethereum, donde cada transacción muta una variable compartida. Cardano hereda el modelo UTxO de Bitcoin y lo extiende con datums y scripts (eUTxO). Esto altera la superficie de ataque de raíz: no existe una variable global a la que un atacante pueda hacer race-condition, y la validación es determinista en el lado del cliente antes de enviar la transacción.
Esto elimina por construcción familias enteras de bugs — reentrancy, front-running clásico sobre balances mutables, doble contabilización — pero introduce otras: concurrencia entre transacciones que consumen el mismo UTxO, diseño incorrecto de datums, y validadores Plutus mal acotados que provocan DoS por saturación de presupuesto de ejecución.
Vectores reales observados en auditoría
Durante revisiones sobre nodos y dApps Plutus he visto cuatro patrones recurrentes. Primero, validadores que asumen un único UTxO de entrada cuando la transacción puede agrupar múltiples — lo que abre robos de fondos si el ScriptContext no se verifica de forma estricta. Segundo, datums sin esquema versionado que rompen compatibilidad y dejan UTxOs huérfanos. Tercero, métricas y RPC expuestos en validators sin autenticación, lo que permite enumerar la topología. Cuarto, gestión laxa de claves de pago (payment.skey) en pipelines CI sin HSM.
Hardening operativo de un stake pool
El bloque productor nunca debe ser accesible desde Internet. La topología recomendada es: 2-3 nodos relay en VPCs distintas con firewall stateful, productor en red privada accesible sólo por túnel WireGuard mutuo, y monitorización con Prometheus + Loki en un cuarto nodo bastión.
En el plano de claves: KES rotadas dentro del ciclo definido por el protocolo, cold keys offline en hardware dedicado (idealmente YubiHSM2 o Ledger), y firma de certificados de operador hecha en una máquina air-gapped. Todo lo demás es deuda de seguridad esperando explotación.
Checklist mínimo para una dApp Plutus
Antes de ir a mainnet exijo que el equipo demuestre: tests de propiedad sobre el validador (no sólo casos felices), límites explícitos al tamaño del datum, control de la lista completa de entradas y salidas en ScriptContext, presupuesto de ejecución medido bajo carga realista, y un plan de recuperación si un UTxO queda bloqueado por bug del validador. Sin esos cinco puntos, la dApp no está lista para custodiar valor real.









