
Contents
Axie Infinity, Plants vs. Undead, Crypto Punks, Bored Apes; si has escuchado alguno de estos nombres, seguramente te interesará lo que encontrarás en este artículo. Uno de los problemas al entender lo que son los NFT es la gran variedad de proyectos que existen.
Exploremos los conceptos básicos de los NFT y acompáñanos a descubrir cuáles son los parámetros de ciberseguridad que suelen tener.
¿Qué son los NFT?
En pocas palabras, un token no fungible. Es decir, un activo digital no consumible, no reproducible. Podemos cambiar un Bitcoin (BTC) por Ethereum (ETH), y tendremos lo mismo en valor. Pero no podemos cambiar un token por otro y tener exactamente lo mismo. Esta particularidad es similar al concepto de la blockchain o cadena de bloques.
Funciona a través de un contrato con una cadena de bloques en particular, mediante este registro, se asigna un número único a este token. Estos registros contienen los datos del propietario y el comprador, permite mantener activos digitales únicos y proteger los derechos de autor al mismo tiempo.
¿Sabías que la NBA tiene una colección NFT con videos de sus mejores jugadas? Artículos de la colección NBA Top Shot han llegado a valer hasta $100.000. Esto explica la gran variedad de NFT que existen, ya que pueden ser cualquier bien digital; desde imágenes y piezas de arte, hasta juegos.
Por ejemplo: Jack Dorsey el creador de Twitter está vendiendo un tweet con su autógrafo como un un token no fungible.
Parámetros de ciberseguridad de los NFT
En pocas palabras, el blockchain es una cadena de bloques es una base de datos descentralizada que guarda información digital.
Hay tres factores diferenciadores de una cadena de bloques al compararla con una base de datos estándar:
- No se puede eliminar o modificar la información. La base de datos está compuesta por nodos, y solo puede agregarse información. Una vez que se llena el nodo, conocido como bloque, se pasa al siguiente y así se crea una cadena de bloques.
- Cada bloque está conectado a través de criptografía al siguiente. De esta forma, cada bloque debe tener una marca del anterior en forma de hash.
- Modificar un bloque cambia el hash, por lo tanto, crea un efecto en cadena que cambia todos los bloques existentes, lo cual hace que se altere la información dentro de un blockchain sea fácilmente detectable, ya que visualizarlo es de acceso libre y público. Puedes ver un ejemplo en el explorador de la Binance Smart Chain (BSC).
Riesgos de los proyectos NFT
Ahora, vamos con un aspecto no tan divertido del universo Cripto, ¿cuáles son los riesgos?
Las carteras de criptos como: Exodus, Mycelium o Metamask suelen funcionar con dos llaves, en forma de código. Normalmente uno de estos códigos está compuesto por una combinación única de 20 o más palabras, mientras que el otro es una combinación alfanumérica.
Uno de los códigos es público (alfanumérico) y funciona para recibir fondos en la cartera, mientras que el otro es privado (combinación de palabras) y es lo que nos da acceso a ella.
- Guardar la llave como archivo digital conlleva riesgos inherentes de ciberseguridad. Es decir, si sufres un ataque rootkit (entre otras razones, por esto necesitas un buen antivirus) y alguien obtiene acceso a los archivos de tu computadora, puede ingresar a tu cartera y disponer de tus activos.
- Guardar la llave de forma física conlleva otros riesgos, podrías olvidar su ubicación o podría perderse en un accidente. De hecho, este tipo de inconvenientes con la clave es mucho más común de lo que piensas; se estima que hay alrededor de $140 billones inaccesibles, solo en Bitcoin, en carteras de las cuales se olvidó la contraseña.
- Existen los llamados rug pulls; un caso conocido es el de Evolved Apes. Un juego de pelea NFT donde habría 10.000 personajes únicos en la cadena de bloques de Ethereum. Una semana después de lanzar este proyecto, su autor desapareció con $2.7 millones sin realizar el lanzamiento.
También te puede interesar: ¡En qué consiste la ingeniería social?
Cómo la tecnología Blockchain & NFT cambió el mundo
En conclusión, está claro que esta forma nueva de inversión han llegado para quedarse. Sin embargo, es un terreno incierto donde no existen precedentes legales y cada vez más personas adoptan estas tecnologías.
Sugerimos hacer nuestra propia investigación acerca de cada proyecto antes de considerarlos. Lo más recomendable es no depositar confianza total en ninguno.
Es un tema tan complejo como fascinante.
Gracias por leer.
Esperemos que haya sido de tu agrado.
Si fue así, compártelo con otros apasionados de la ciberseguridad y síguenos en nuestras redes sociales.
Suscríbete a nuestro boletín para recibir lo más reciente en ciberseguridad cada semana.
¡Hasta la próxima!