paint-brush
Cinco pasos para reconocer un servicio criptográfico centralizado legítimopor@obyte
337 lecturas
337 lecturas

Cinco pasos para reconocer un servicio criptográfico centralizado legítimo

por Obyte6m2024/07/11
Read on Terminal Reader

Demasiado Largo; Para Leer

Es más fácil ser estafado en el mundo online y las criptomonedas no se han salvado de él. Sus plataformas internas son en su mayoría seguras y útiles, pero los intermediarios centralizados a su alrededor son un caso completamente diferente. Existen intercambios y proyectos de cifrado legítimos, pero también hay imitadores maliciosos y marcas diseñadas solo para arrebatar las monedas de sus seguidores.
featured image - Cinco pasos para reconocer un servicio criptográfico centralizado legítimo
Obyte HackerNoon profile picture
0-item


Lamentablemente, es más fácil ser estafado en el mundo online y las criptomonedas no se han salvado de ello. Sus plataformas internas son en su mayoría seguras y útiles, pero los intermediarios centralizados a su alrededor son un caso completamente diferente. Existen intercambios y proyectos de cifrado legítimos, pero también hay imitadores maliciosos y marcas diseñadas solo para arrebatar las monedas de sus seguidores.


"Centralizado" significa que algo (a menudo el poder) está concentrado en un punto central, individuo o grupo. En este caso y para los usuarios finales de criptomonedas, esto significa que la custodia de sus fondos, y/o las reglas finales del juego, están en manos de una empresa u organización. Así es como funcionan la mayoría de los intercambios de cifrado con salida fiduciaria, por ejemplo. En este artículo, profundizaremos en las posibles señales de alerta que pueden tener estos proyectos, mientras que en un artículo futuro hablaremos sobre diferentes señales de alerta para proyectos descentralizados.


Afortunadamente, casi siempre es posible distinguir entre una plataforma legítima y otra que no lo es. Hay muchas señales de alerta obvias que podemos encontrar a simple vista si simplemente miramos en la dirección correcta. Aprendamos más sobre esto a continuación.

Señales básicas

Probablemente, lo primero que visitará cuando esté interesado en una determinada moneda, intercambio o cualquier otra marca relacionada sea su sitio web o cuenta de redes sociales. En el primer caso, hay varias cosas (enlaces) que debes encontrar en un proyecto legítimo: una sección “Acerca de nosotros” o “Equipo”, términos y condiciones, datos de contacto o sistema de soporte, documentos relacionados (documento técnico, hoja de ruta, blog, avisos de privacidad, etc.) y, por supuesto, un producto o servicio fácilmente disponible.


Si faltan la mayoría de esos elementos, es una señal de alerta gigante, suficiente para que la sueltes. Si están más o menos allí, pero el producto o servicio que describen es sólo una promesa o un entrante, y de todos modos ya están pidiendo dinero, eso también es una muy mala señal. Podría ser, por ejemplo, la oferta de nuevos tokens en una preventa sin whitepaper y con un equipo anónimo. Eso es un rotundo no para los inversores.



Los detalles adicionales también tienen su peso. Debe poder saber cuánto tiempo lleva existiendo el proyecto; cuanto más tiempo, mejor. Una dirección URL sin un certificado SSL (el candado verde común) o una URL que no está escrita exactamente como el nombre de la marca que estás buscando (es decir, Obite.com/ Obyte.org ) son más que signos sospechosos. En el último caso, seguramente terminarás en un sitio imitador. Enlaces rotos que parecen estar ahí pero no puedes hacer clic en ellos ni redirigir a las secciones equivocadas; así como la mala ortografía y gramática en su idioma original se consideran advertencias comunes.


En una plataforma de redes sociales como X (Twitter), es útil verificar el identificador único (@) de cada usuario, sus credenciales de verificación, si las hubiera, y la cantidad de seguidores o el tamaño de su comunidad. En cualquier caso, lo mejor es consultar siempre otras fuentes sobre el proyecto, empezando por su página web oficial.

Lea sus documentos

Todos lo hemos hecho: simplemente aceptar los términos y condiciones sin leerlos. No hagas eso si se trata de activos e inversiones, porque fácilmente podrías perderlos todos. Tendrás que sentarte y leerlas, incluidas secciones como "Legal", "Privacidad", "Advertencias" y otras reglas específicas, si las hubiera. En el caso de proyectos criptográficos como Ofertas Iniciales de Monedas (ICO) o lanzamientos de nuevas monedas o plataformas, en general, además de lo anterior, también tendrás que leer su documento técnico y su hoja de ruta: deberían estar disponibles en proyectos legítimos.


Un documento técnico describe los objetivos, la tecnología, los casos de uso, la tokenómica y, a veces, también incluye la hoja de ruta (planes futuros) del proyecto. Un proyecto legítimo tendrá un documento técnico detallado y bien redactado que explique su visión de forma clara y transparente. Ahora bien, lo primero que hay que comprobar en este documento es si es original. Hay varios detectores de plagio gratuitos en línea que le permitirán analizar secciones grandes, por ejemplo. Muchos estafadores no se molestarían en crear algo desde cero.


Resumen del documento técnico de Obyte (anteriormente Byteball). Un documento técnico legítimo a menudo comienza con un resumen, sin colores llamativos ni promesas.

A continuación, busque una declaración clara del problema y un propósito, ya que los proyectos legítimos apuntan a resolver problemas del mundo real con soluciones factibles. Tenga cuidado con las promesas poco realistas de altos rendimientos o utilice un lenguaje de marketing demasiado agresivo sin proporcionar pruebas que respalden sus afirmaciones. Además, preste atención a los detalles técnicos proporcionados en el documento técnico; Si la tecnología o solución no es clara, demasiado compleja o carece de detalles suficientes, puede indicar una falta de comprensión o transparencia por parte del equipo del proyecto.


La sección de tokenómica también es importante, pero no debería ser lo principal del documento. Este debería describir una distribución justa de tokens, una utilidad clara de los tokens y sostenibilidad. Por otro lado, una hoja de ruta decente debería describir hitos y cronogramas de desarrollo realistas.

Investiga el equipo

Sí, sabemos que el propio Satoshi Nakamoto siempre fue anónimo. Sin embargo, en caso de que no lo sepas, la mayor parte del equipo principal actual de Bitcoin Core y sus patrocinadores son bastante públicos. Privado con sus datos personales, tanto como cualquier otro cypherpunk , pero público de todos modos. A decir verdad, la mayoría de las personas y los inversores no confiarían en rostros anónimos sin ninguna garantía.


Lo razonable antes de invertir es poner nombre, rostro y trayectoria profesional a los creadores de la firma involucrada. Los proyectos legítimos suelen tener un equipo con experiencia relevante en tecnología de contabilidad distribuida (DLT), desarrollo de software, finanzas o campos relacionados. Consulte sus perfiles de LinkedIn o GitHub/GitLab y realice un seguimiento de sus credenciales para verificar sus credenciales.



Un consejo útil para empezar es buscar sus nombres en algún buscador como Google o Bing y hacer una búsqueda inversa de sus fotografías mediante herramientas como Ojo de hojalata . Podrás descubrir fácilmente de esta manera si realmente son quienes dicen ser. Si aún no estás seguro, contáctalos a través de LinkedIn, Twitter o cualquier otro medio que no esté directamente relacionado con el proyecto.

Comprobar seguridad

Evalúe siempre las medidas de seguridad implementadas para proteger los fondos y datos de los usuarios. Los intercambios legítimos, por ejemplo, emplean prácticas de seguridad sólidas como cifrado, autenticación de dos factores (2FA) y almacenamiento en frío de fondos. Otros proyectos también deberían tener contratos inteligentes seguros, protocolos probados y auditorías de seguridad periódicas realizadas por empresas de ciberseguridad de terceros acreditadas.


Estas auditorías evalúan la arquitectura de seguridad, la base de código, la infraestructura y el cumplimiento de las mejores prácticas de la plataforma. La divulgación pública de los informes de auditoría demuestra un compromiso con la transparencia y la seguridad. Si puedes leer el código, no olvides visitar GitHub, GitLab o cualquier lugar donde se almacene el código fuente, para que puedas analizarlo tú mismo. Incluso podrías recibir una recompensa por ello, ya que muchas plataformas legítimas, como Obyte, tienen sus propias programas de recompensas por errores.


Programa Obyte Bug Bounty en Immunefi
Más allá del código, especialmente si la plataforma o servicio que está a punto de utilizar incluye dinero fiduciario, también deberá verificar el cumplimiento legal. Asegúrese de que el intercambio o la marca cumpla con los requisitos reglamentarios y los estándares de seguridad pertinentes en su jurisdicción. Esto a menudo incluye políticas de Conozca a su Cliente (KYC) y de Lucha contra la Financiación del Terrorismo (CFT), en las que algunos de sus datos personales, como su identificación oficial o pasaporte, pueden solicitarse antes de operar.

Reputación y Transparencia

Incluso si la marca es nueva, es posible que ya tenga una reputación inicial entre los entusiastas de las criptomonedas en línea y algunas reseñas confiables en plataformas conocidas como ScamAdviser o Trustpilot. Los proyectos legítimos suelen tener comunidades activas en plataformas de redes sociales, foros y grupos de discusión como Reddit o Bitcointalk . Si se presenta un proyecto sobre este último, es una buena señal, ya que está abierto a críticas por parte de los expertos reales que pueblan este foro centrado en criptografía.


La transparencia también es clave en el espacio criptográfico. Los proyectos legítimos brindan respuestas claras y detalladas sobre sus objetivos, tecnología, tokenómica y hoja de ruta. Mantienen canales de comunicación abiertos con la comunidad a través de actualizaciones periódicas, blogs, anuncios, cuentas de redes sociales y sesiones AMA (Ask Me Anything).


Aparte de esto, siempre puedes buscar su historial de incidentes de seguridad, como hackeos, infracciones o fugas de datos. Si bien ninguna plataforma es inmune a los riesgos de seguridad, un patrón de incidentes pasados o una falta de transparencia con respecto a las violaciones de seguridad deberían generar preocupaciones sobre las prácticas de seguridad y la gestión de riesgos de la plataforma.


Ahora bien, deberíamos recomendar que antes de contratar cualquier servicio centralizado relacionado con obyte (un intercambio de cifrado, por ejemplo), primero busque cualquiera de estos signos. ¡Comercie de forma segura!




Imagen vectorial destacada por Freepik