Jul 16, 2025
Monitorización On-Chain para la Seguridad Web3
El monitoreo en cadena es un proceso continuo de análisis del flujo de datos dentro de una red blockchain. Su propósito es generar información procesable que respalde la toma de decisiones, particularmente para la seguridad de Web3.
Esto abarca una amplia gama de tareas, desde el simple seguimiento del Valor Total Bloqueado (TVL) o la capitalización de mercado hasta enfoques sofisticados y automatizados para prevenir ataques en el momento en que surge una amenaza.
Los datos de la blockchain se almacenan en un formato optimizado, lo que dificulta que los usuarios finales lean y agreguen información fácilmente. Para hacer esta información accesible, existen varios métodos y plataformas para extraer y procesar datos de la blockchain.
Los protocolos modernos a menudo operan en múltiples blockchains, a veces incluso aquellas con arquitecturas diferentes. Esta complejidad aumenta aún más la necesidad de herramientas que puedan extraer y normalizar datos de varias blockchains.
Objetivos del Monitoreo On-chain
Métricas financieras
Un caso de uso fundamental para el monitoreo en cadena en cualquier protocolo Web3 es la recopilación de datos para métricas financieras clave como TVL, Prueba de Reservas (PoR) y volúmenes de transacciones del protocolo.
Para mostrar estos valores convenientemente en una interfaz de usuario, los datos brutos se recopilan primero de la blockchain y se acumulan en un backend. La recopilación periódica de datos de bloques de blockchain finalizados es adecuada para este propósito, y los datos generalmente se solicitan bajo demanda.
Indicadores de rendimiento y salud del protocolo
El monitoreo en cadena se puede configurar para recopilar datos relevantes para evaluar el estado actual y la salud operativa de un protocolo.
Esto incluye métricas como el porcentaje de transacciones exitosas, la dinámica de cambio de volumen y la salida y entrada de capital. El monitoreo de estos indicadores permite a los equipos determinar si el protocolo funciona como se espera. Si se detectan desviaciones, se pueden tomar las medidas necesarias para resolver los problemas.
Para este tipo de monitoreo, se requiere una recopilación continua de datos del bloque más reciente tan pronto como se forma en la blockchain. Además de construir paneles a partir de los datos recopilados, se debe configurar un sistema de alertas para señalar cualquier desviación de las métricas esperadas.
Detección de amenazas e incidentes
Los sistemas de monitoreo más avanzados pueden detectar intentos de ataques antes o durante su ejecución.
Los sistemas de vanguardia pueden analizar transacciones dentro del mempool (el grupo de transacciones pendientes), lo que significa que pueden identificar amenazas incluso antes de que se ejecute un ataque en cadena. Cuando se combinan con sistemas automatizados para pausar contratos inteligentes y poner en lista negra direcciones maliciosas, estas medidas pueden detener los ataques o reducir significativamente su impacto.
Para funcionar eficazmente, dichos sistemas deben operar en un modo totalmente automatizado, sin requerir intervención humana para iniciar protocolos de emergencia.
Valores rastreados por el Monitoreo On-chain
Valores centrales
Los principales valores centrales leídos durante el monitoreo en cadena son los saldos de las direcciones y las variables de estado de los contratos inteligentes. Estos valores describen el estado financiero y lógico actual de toda la red blockchain. Los cambios en estos valores reflejan todos los procesos que ocurren en la capa lógica de la blockchain.
La lectura de eventos generados por contratos inteligentes proporciona una imagen más completa de las actividades de la red.
El análisis de invariantes de protocolo se realiza basándose en los datos obtenidos de la lectura de estos valores centrales.
Características cualitativas
El siguiente nivel de análisis de la actividad de la blockchain implica la lectura y el procesamiento de datos como la invocación de funciones específicas, por ejemplo, administrativas. Esto incluye la identificación de las características de la dirección que inició una transacción, como una función administrativa que es llamada por una dirección fuera de un círculo de confianza.
El movimiento de fondos que excede un umbral predefinido puede considerarse una actividad sospechosa, al igual que el uso inesperado de la función de gobernanza de un protocolo.
Valores adicionales
Otros puntos de datos útiles para el monitoreo de protocolos incluyen el porcentaje de transacciones fallidas y los indicadores de vivacidad de los protocolos subyacentes.
Tipos de implementación de sistemas de monitoreo
Interna (In-house)
Los sistemas de monitoreo en cadena simples diseñados para la recopilación estadística periódica pueden ser desarrollados e implementados por el equipo de desarrollo de un protocolo.
Los sistemas más complejos que requieren un alto rendimiento y velocidad de procesamiento solo deben desarrollarse y mantenerse internamente si está preparado para mayores costos, quizás para funcionalidades únicas. También deberá asignar personal altamente calificado para esta tarea.
SaaS
En la mayoría de los casos, utilizar productos SaaS (Software como Servicio) avanzados es la opción óptima.
Las soluciones líderes de los pioneros de la industria brindan acceso a tecnologías refinadas por equipos especializados y probadas a lo largo del tiempo.
Los sistemas de monitoreo de primera línea ofrecen el acceso más rápido posible a los mempools en todas las blockchains disponibles. Lograr tales capacidades internamente desarrollando un sistema personalizado incurriría en costos financieros y de tiempo significativamente mayores.
Las mejores soluciones SaaS le permiten integrar sistemas de detección temprana con su servicio de respuesta de emergencia automatizado. Al usar dichos productos, también obtiene acceso tanto a una plataforma analítica como a un sistema de alerta de equipo con configuraciones granulares de eventos y canales de entrega.
Híbrida
En la práctica, es probable que utilice un sistema híbrido. Un sistema de detección temprana y respuesta a incidentes se integra con su backend para activar protocolos de respuesta. Además, los datos recopilados por el sistema SaaS pueden requerir un procesamiento o enriquecimiento adicional, lo que se realiza convenientemente en su extremo.
Fuentes de datos para el monitoreo
Independientemente del tipo de sistema que planee usar, SaaS o interno, debe comprender exactamente de dónde provienen sus datos de blockchain.
Más allá del hecho de que las blockchains a menudo tienen arquitecturas diferentes e incompatibles, es crucial saber quién es el proveedor de datos.
RPC/Nodo
Para un sistema interno, puede usar el acceso a proveedores de RPC (llamada a procedimiento remoto) gratuitos o de pago, proveedores de nodos, o incluso ejecutar su propio nodo de blockchain. Cada opción tiene diferentes límites de uso y costos.
Si opta por una solución SaaS, debe aclarar con su proveedor qué fuentes utilizan. Los servicios de primer nivel suelen emplear sus propios clústeres de nodos.
Bloque/Mempool
Dependiendo del problema específico que su sistema de monitoreo en cadena tiene como objetivo resolver, recibirá datos de bloques finalizados o del mempool.
Un bloque finalizado representa una instantánea del estado de la red en un momento específico. Los datos de dicho bloque pueden considerarse un hecho consumado, formado a partir de un conjunto de transacciones. Estos datos son muy adecuados para compilar estadísticas y cualquier otro análisis de la funcionalidad del protocolo.
Sin embargo, si queremos ver las intenciones de los participantes antes de que esas intenciones se conviertan en un hecho consumado, debemos monitorear el mempool del nodo de la blockchain.
Este tipo de monitoreo requiere acceso directo a un nodo de blockchain y es un proceso intensivo en recursos. En lugar de leer periódicamente nuevos bloques, que aparecen a intervalos predecibles, necesitamos reaccionar continuamente a cada nueva transacción que aparece en el mempool.
El acceso al mempool permite la emulación de la ejecución de cada transacción antes de que se aplique a la red, lo que ayuda a determinar si dicha transacción representa una amenaza para nuestro protocolo. Si se detecta una amenaza, el sistema puede activar mecanismos para pausar el protocolo, poner en lista negra una dirección maliciosa o revocar una posición si se encuentra una amenaza para un protocolo subyacente.
Resultados del monitoreo
Datos bajo demanda
En el escenario más simple, el monitoreo en cadena recopila información de la blockchain, la preprocesa y la almacena para su posterior recuperación y análisis.
Alertas y alarmas
Los sistemas más avanzados, además de almacenar información, pueden analizar los datos recopilados, compararlos con reglas definidas y notificar a los destinatarios relevantes sobre las desviaciones.
Las alertas pueden ser activadas por eventos financieros, como alcanzar volúmenes o precios específicos.
Las alarmas podrían activarse por desviaciones de los límites de comportamiento establecidos, como una salida repentina de liquidez o una caída del precio de un token. Además, las violaciones de las políticas de AML (Anti-Lavado de Dinero) y las señales de comportamiento fraudulento también deben alertar al equipo.
El uso de productos SaaS avanzados permite una integración perfecta con proveedores cruciales de información crítica.
Acciones automatizadas
Una solución de vanguardia ofrecida por los mejores productos SaaS es la capacidad de respuestas automatizadas a las amenazas detectadas.
El comportamiento sospechoso detectado en el mempool e identificado como un ataque puede activar un protocolo de emergencia sin intervención humana.
Garantizar la funcionalidad de dicho sistema requiere un esfuerzo significativo por parte del equipo de desarrollo del protocolo. La capacidad de pausar el protocolo, poner en lista negra direcciones y revocar posiciones debe integrarse en el protocolo durante las fases de diseño y codificación.
Construir y depurar un sistema que reaccione a tales señales del sistema de monitoreo y envíe las transacciones necesarias también requiere una atención considerable.
Sin embargo, un sistema de respuesta automatizada bien construido para las amenazas detectadas se amortiza muchas veces con el primer incidente potencial.