Guía de seguridad de transacciones Web3: Prácticas clave para proteger los activos digitales
Con el continuo desarrollo del ecosistema blockchain, las transacciones en cadena se han convertido en una parte indispensable de la vida cotidiana de los usuarios de Web3. Los activos de los usuarios están migrando rápidamente de plataformas centralizadas a redes descentralizadas, lo que significa que la responsabilidad de la seguridad de los activos también se está trasladando gradualmente de las plataformas a los propios usuarios. En un entorno en cadena, cada acción debe ser responsabilidad del usuario, ya sea importar una billetera, acceder a aplicaciones, o firmar autorizaciones e iniciar transacciones, cualquier operación imprudente puede generar riesgos de seguridad, llevando a la filtración de claves privadas, abuso de autorizaciones o sufrir ataques de phishing, entre otras graves consecuencias.
Aunque actualmente los principales complementos de billetera y navegadores han integrado gradualmente funciones como la detección de phishing y las alertas de riesgo, frente a las cada vez más complejas técnicas de ataque, depender únicamente de la defensa pasiva de las herramientas sigue siendo difícil para evitar completamente los riesgos. Para ayudar a los usuarios a identificar mejor los riesgos potenciales en las transacciones en la cadena, hemos recopilado, basándonos en la experiencia práctica, los escenarios de alto riesgo a lo largo de todo el proceso y, combinando recomendaciones de protección y técnicas de uso de herramientas, hemos elaborado una guía sistemática de seguridad para transacciones en la cadena, destinada a ayudar a cada usuario de Web3 a establecer una línea de defensa "autónoma y controlable".
Principios fundamentales del comercio seguro:
Rechazar firmas ciegas: No firmar bajo ninguna circunstancia transacciones o mensajes que no se entiendan.
Verificación repetida: Antes de realizar cualquier transacción, es imprescindible verificar varias veces la exactitud de la información relacionada.
1. Sugerencias para transacciones seguras
La clave para proteger el activo digital radica en las transacciones seguras. Los estudios han demostrado que el uso de billeteras seguras y la autenticación de dos factores (2FA) pueden reducir significativamente el riesgo. A continuación se presentan recomendaciones específicas:
Selecciona una billetera segura:
Prioriza proveedores de billeteras con buena reputación, como billeteras de hardware o billeteras de software reconocidas. Las billeteras de hardware ofrecen funciones de almacenamiento fuera de línea, lo que reduce efectivamente el riesgo de ataques en línea, siendo especialmente adecuadas para almacenar grandes cantidades de activos.
Verifica cuidadosamente los detalles de la transacción:
Antes de confirmar la transacción, asegúrate de verificar la dirección de recepción, el monto y la red (como asegurarte de usar la cadena correcta) para evitar pérdidas debido a errores de entrada.
Habilitar la autenticación de dos factores (2FA):
Si la plataforma de trading o la billetera soporta 2FA, se recomienda encarecidamente habilitarla para mejorar la seguridad de la cuenta, especialmente al usar una billetera caliente.
Mantente alejado del Wi-Fi público:
Evite realizar transacciones en redes Wi-Fi públicas para prevenir ataques de phishing y ataques de intermediarios.
Dos, cómo realizar transacciones seguras
Un proceso completo de transacción de una aplicación descentralizada incluye múltiples etapas: instalación de la billetera, acceso a la aplicación, conexión de la billetera, firma de mensajes, firma de transacciones y procesamiento posterior a la transacción. Cada etapa conlleva ciertos riesgos de seguridad, a continuación se detallarán las precauciones a tener en cuenta durante la operación.
1. Instalación de la billetera:
Actualmente, las aplicaciones descentralizadas interactúan principalmente a través de billeteras de extensiones de navegador. Las billeteras más utilizadas en cadenas compatibles con EVM incluyen múltiples opciones.
Al instalar la billetera de la extensión de Chrome, asegúrese de descargarla e instalarla desde la tienda oficial de aplicaciones de Chrome, evitando la instalación desde sitios web de terceros para prevenir la instalación de software de billetera con puertas traseras. Se recomienda a los usuarios que lo permitan combinar el uso de una billetera de hardware para mejorar aún más la seguridad general de la gestión de claves privadas.
Al instalar la frase de recuperación del monedero (generalmente un frase de recuperación de 12 a 24 palabras), se recomienda almacenarla en un lugar seguro fuera de línea, lejos de dispositivos digitales (por ejemplo, escribirla en papel y guardarla en una caja de seguridad).
2. Acceder a aplicaciones descentralizadas
El phishing web es una técnica común en los ataques de Web3. Un caso típico es inducir a los usuarios a visitar aplicaciones de phishing bajo el pretexto de un airdrop, donde después de que los usuarios conectan sus billeteras, se les induce a firmar autorizaciones de tokens, transacciones de transferencia o firmas de autorización de tokens, lo que resulta en la pérdida de activos.
Por lo tanto, al acceder a aplicaciones descentralizadas, los usuarios deben mantenerse alerta y evitar caer en las trampas de phishing en la web.
Antes de acceder a la aplicación, confirme la corrección de la URL. Sugerencia:
Evitar el acceso directo a través de motores de búsqueda: los atacantes de phishing pueden hacer que su sitio web de phishing tenga un alto rango al comprar espacios publicitarios.
Evita hacer clic en los enlaces de las redes sociales: las URL publicadas en comentarios o mensajes pueden ser enlaces de phishing.
Confirmar repetidamente la corrección de la dirección de la aplicación: se puede verificar a través de múltiples plataformas autorizadas.
Agregar el sitio web seguro a los favoritos del navegador: acceder directamente desde los favoritos en el futuro.
Al abrir la página de la aplicación, también se debe realizar una verificación de seguridad en la barra de direcciones:
Verifique si hay confusión de similitud entre el nombre de dominio y la URL.
Confirme si es un enlace HTTPS, el navegador debe mostrar el ícono de candado 🔒.
Actualmente, las principales billeteras de complementos en el mercado también han integrado ciertas funciones de advertencia de riesgos, que pueden mostrar recordatorios fuertes al acceder a sitios web de riesgo.
3. Conectar billetera
Al ingresar a la aplicación, es posible que se active la operación de conectar la billetera automáticamente o tras hacer clic en conectar de forma activa. La billetera del plugin realizará algunas verificaciones y mostrará información relacionada con la aplicación actual.
Después de conectar la billetera, normalmente la aplicación no activará proactivamente la billetera de plugin si el usuario no realiza otras operaciones. Si el sitio web solicita frecuentemente que la billetera firme mensajes o transacciones después de iniciar sesión, e incluso continúa apareciendo la solicitud de firma después de rechazarla, es muy probable que sea un sitio web de phishing, y se debe manejar con precaución.
4. Firma de mensajes
En situaciones extremas, si un atacante logra infiltrarse en el sitio web oficial del protocolo o reemplazar el contenido de la página a través de ataques como el secuestro del front-end, será muy difícil para los usuarios comunes identificar la seguridad del sitio web en este escenario.
En este momento, la firma de la billetera de complemento es la última línea de defensa del usuario para proteger sus activos. Siempre que se rechacen las firmas maliciosas, se puede garantizar que los activos del usuario no se perderán. Los usuarios deben revisar cuidadosamente el contenido de la firma al firmar cualquier mensaje y transacción, y rechazar la firma ciega para evitar la pérdida de activos.
Los tipos de firma comunes incluyen:
eth_sign: Firmar datos hash.
personal_sign: Firma de información en texto claro, que es más común durante la verificación de inicio de sesión del usuario o la confirmación de acuerdos de licencia.
eth_signTypedData (EIP-712): firma de datos estructurados, comúnmente utilizada en operaciones de interacción con tokens específicos.
5: Firma de la transacción
La firma de transacciones se utiliza para autorizar transacciones en la blockchain, como transferencias o llamadas a contratos inteligentes. Los usuarios firman con su clave privada, y la red verifica la validez de la transacción. Actualmente, muchas billeteras de plugins decodifican los mensajes pendientes de firma y muestran el contenido relacionado, es fundamental seguir el principio de no firmar sin conocimiento, recomendaciones de seguridad:
Verifique cuidadosamente la dirección del beneficiario, el monto y la red para evitar errores.
Se recomienda firmar transacciones grandes fuera de línea para reducir el riesgo de ataques en línea.
Presta atención a las tarifas de gas, asegúrate de que sean razonables y evita estafas.
Para los usuarios con cierta reserva técnica, también se pueden utilizar algunos métodos comunes de verificación manual: revisar el contrato objetivo de interacción copiando su dirección en un explorador de blockchain, donde el contenido de la revisión incluye principalmente si el contrato es de código abierto, si ha habido una gran cantidad de transacciones recientes y si se le ha asignado una etiqueta oficial o una etiqueta maliciosa a esa dirección, etc.
6. Procesamiento posterior a la transacción
Evitar las páginas de phishing y las firmas maliciosas no significa estar completamente a salvo; después de la transacción, aún se necesita gestionar el riesgo.
Después de la transacción, debe verificar a tiempo el estado en la cadena de la transacción y confirmar si coincide con el estado esperado al momento de la firma. Si se detecta alguna anomalía, realice de inmediato operaciones de reducción de pérdidas, como la transferencia de activos y la revocación de autorizaciones.
La gestión de la autorización de tokens también es muy importante. En algunos casos, después de que los usuarios autorizaron tokens para ciertos contratos, años después estos contratos fueron atacados, y los atacantes aprovecharon el límite de autorización de tokens de los contratos atacados para robar los fondos de los usuarios. Para evitar tales situaciones, recomendamos a los usuarios seguir los siguientes estándares para la prevención de riesgos:
Autorización mínima. Al realizar la autorización de tokens, se debe limitar la cantidad de tokens autorizados según las necesidades de la transacción. Si una transacción requiere autorizar 100 tokens, entonces la cantidad autorizada debe limitarse a 100, y no se debe usar la autorización predeterminada ilimitada.
Revocar a tiempo las autorizaciones de tokens que no se necesitan. Los usuarios pueden iniciar sesión en las herramientas correspondientes para consultar la situación de autorización de la dirección correspondiente, revocar la autorización de los protocolos que no han tenido interacción durante un largo periodo, para evitar que el protocolo tenga vulnerabilidades que puedan llevar a la pérdida de activos debido al uso del límite de autorización del usuario.
Tres, estrategia de aislamiento de fondos
En caso de tener conciencia de los riesgos y haber tomado suficientes medidas de prevención, también se recomienda realizar un efectivo aislamiento de fondos para reducir el grado de daño en situaciones extremas. La estrategia recomendada es la siguiente:
Utiliza una billetera multifirma o una billetera fría para almacenar activos digitales de gran valor;
Utiliza una billetera de plugin o una billetera normal como billetera caliente para interacciones diarias;
Cambiar regularmente la dirección de la billetera caliente para evitar que la dirección esté expuesta continuamente a un entorno de riesgo.
Si desafortunadamente se encuentra en una situación de phishing, se recomienda tomar las siguientes medidas de inmediato para reducir las pérdidas:
Utilizar herramientas relacionadas para revocar autorizaciones de alto riesgo;
Si se ha firmado una firma específica pero los activos aún no se han transferido, se puede iniciar de inmediato una nueva firma para invalidar la firma anterior;
Si es necesario, transfiera rápidamente los activos restantes a una nueva dirección o a un monedero frío.
Cuatro, cómo participar de forma segura en actividades de airdrop
El airdrop es una forma común de promoción de proyectos de blockchain, pero también conlleva riesgos. Aquí hay algunos consejos:
Investigación de antecedentes del proyecto: asegurar que el proyecto tenga un libro blanco claro, información del equipo pública y reputación en la comunidad;
Utilizar una dirección dedicada: registre una billetera y un correo electrónico dedicados para aislar el riesgo de la cuenta principal;
Tenga cuidado al hacer clic en enlaces: obtenga información sobre airdrops únicamente a través de canales oficiales, evite hacer clic en enlaces sospechosos en plataformas sociales;
Cinco, recomendaciones para la selección y el uso de herramientas de plugins
El contenido de las normas de seguridad de blockchain es amplio, y puede que no siempre sea posible realizar una revisión detallada en cada interacción. Elegir complementos seguros es crucial, ya que pueden ayudarnos a hacer juicios de riesgo. A continuación se presentan recomendaciones específicas:
Extensiones confiables: utiliza extensiones de navegador que son ampliamente utilizadas. Estos complementos ofrecen funciones de billetera y soportan la interacción con aplicaciones descentralizadas.
Verificación de la calificación: antes de instalar un nuevo complemento, verifica la calificación de los usuarios y la cantidad de instalaciones. Una alta calificación y un gran número de instalaciones suelen indicar que el complemento es más confiable, reduciendo el riesgo de código malicioso.
Mantenga actualizado: actualice regularmente su complemento para obtener las últimas funciones de seguridad y correcciones. Los complementos desactualizados pueden contener vulnerabilidades conocidas que son susceptibles de ser explotadas por atacantes.
Seis, Conclusión
Al seguir las guías de seguridad de transacciones anteriores, los usuarios pueden interactuar de manera más tranquila en un ecosistema de blockchain cada vez más complejo, mejorando efectivamente su capacidad de protección de activos. Aunque la tecnología blockchain tiene como ventajas clave la descentralización y la transparencia, esto también significa que los usuarios deben enfrentar de forma independiente múltiples riesgos, incluidos el phishing de firmas, la filtración de claves privadas y las aplicaciones maliciosas.
Para lograr una verdadera seguridad en la cadena, depender únicamente de herramientas de aviso no es suficiente; establecer una conciencia y hábitos operativos sistemáticos de seguridad es clave. A través del uso de billeteras de hardware, implementación de estrategias de aislamiento de fondos, revisión regular de autorizaciones y actualización de complementos, entre otras medidas de protección, y al aplicar en las operaciones de transacción el concepto de "verificación múltiple, rechazo de firmar en blanco, aislamiento de fondos", se puede lograr realmente "subir a la cadena de forma libre y segura".
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
21 me gusta
Recompensa
21
7
Republicar
Compartir
Comentar
0/400
AltcoinHunter
· hace17h
El viejo tonto que recorre el mercado con su Rig de Minera, ha perdido medio Billetera por culpa de contratos inteligentes [捂脸]
Ver originalesResponder0
GasFeeNightmare
· hace17h
La firma falló de nuevo, gwei sube locamente, estoy cansado, gas, devuélveme mi dinero duramente ganado.
Ver originalesResponder0
DegenWhisperer
· 08-08 08:03
Solo aquellos que han sido mordidos por un tiburón tienen derecho a hablar.
Ver originalesResponder0
SillyWhale
· 08-06 16:47
Reconoce la realidad, maneja tu propia moneda.
Ver originalesResponder0
HodlBeliever
· 08-06 16:47
La evaluación del riesgo y retorno del volumen total de activos es la clave.
Ver originalesResponder0
NotFinancialAdvice
· 08-06 16:44
Importante recordatorio, ten cuidado.
Ver originalesResponder0
ParallelChainMaxi
· 08-06 16:31
¿El autor está hablando de nuevo en un largo discurso? Las transacciones on-chain se hacen con solo un clic.
Guía de seguridad de transacciones Web3: construir un sistema de protección on-chain autónomo y controlable
Guía de seguridad de transacciones Web3: Prácticas clave para proteger los activos digitales
Con el continuo desarrollo del ecosistema blockchain, las transacciones en cadena se han convertido en una parte indispensable de la vida cotidiana de los usuarios de Web3. Los activos de los usuarios están migrando rápidamente de plataformas centralizadas a redes descentralizadas, lo que significa que la responsabilidad de la seguridad de los activos también se está trasladando gradualmente de las plataformas a los propios usuarios. En un entorno en cadena, cada acción debe ser responsabilidad del usuario, ya sea importar una billetera, acceder a aplicaciones, o firmar autorizaciones e iniciar transacciones, cualquier operación imprudente puede generar riesgos de seguridad, llevando a la filtración de claves privadas, abuso de autorizaciones o sufrir ataques de phishing, entre otras graves consecuencias.
Aunque actualmente los principales complementos de billetera y navegadores han integrado gradualmente funciones como la detección de phishing y las alertas de riesgo, frente a las cada vez más complejas técnicas de ataque, depender únicamente de la defensa pasiva de las herramientas sigue siendo difícil para evitar completamente los riesgos. Para ayudar a los usuarios a identificar mejor los riesgos potenciales en las transacciones en la cadena, hemos recopilado, basándonos en la experiencia práctica, los escenarios de alto riesgo a lo largo de todo el proceso y, combinando recomendaciones de protección y técnicas de uso de herramientas, hemos elaborado una guía sistemática de seguridad para transacciones en la cadena, destinada a ayudar a cada usuario de Web3 a establecer una línea de defensa "autónoma y controlable".
Principios fundamentales del comercio seguro:
1. Sugerencias para transacciones seguras
La clave para proteger el activo digital radica en las transacciones seguras. Los estudios han demostrado que el uso de billeteras seguras y la autenticación de dos factores (2FA) pueden reducir significativamente el riesgo. A continuación se presentan recomendaciones específicas:
Prioriza proveedores de billeteras con buena reputación, como billeteras de hardware o billeteras de software reconocidas. Las billeteras de hardware ofrecen funciones de almacenamiento fuera de línea, lo que reduce efectivamente el riesgo de ataques en línea, siendo especialmente adecuadas para almacenar grandes cantidades de activos.
Antes de confirmar la transacción, asegúrate de verificar la dirección de recepción, el monto y la red (como asegurarte de usar la cadena correcta) para evitar pérdidas debido a errores de entrada.
Si la plataforma de trading o la billetera soporta 2FA, se recomienda encarecidamente habilitarla para mejorar la seguridad de la cuenta, especialmente al usar una billetera caliente.
Evite realizar transacciones en redes Wi-Fi públicas para prevenir ataques de phishing y ataques de intermediarios.
Dos, cómo realizar transacciones seguras
Un proceso completo de transacción de una aplicación descentralizada incluye múltiples etapas: instalación de la billetera, acceso a la aplicación, conexión de la billetera, firma de mensajes, firma de transacciones y procesamiento posterior a la transacción. Cada etapa conlleva ciertos riesgos de seguridad, a continuación se detallarán las precauciones a tener en cuenta durante la operación.
1. Instalación de la billetera:
Actualmente, las aplicaciones descentralizadas interactúan principalmente a través de billeteras de extensiones de navegador. Las billeteras más utilizadas en cadenas compatibles con EVM incluyen múltiples opciones.
Al instalar la billetera de la extensión de Chrome, asegúrese de descargarla e instalarla desde la tienda oficial de aplicaciones de Chrome, evitando la instalación desde sitios web de terceros para prevenir la instalación de software de billetera con puertas traseras. Se recomienda a los usuarios que lo permitan combinar el uso de una billetera de hardware para mejorar aún más la seguridad general de la gestión de claves privadas.
Al instalar la frase de recuperación del monedero (generalmente un frase de recuperación de 12 a 24 palabras), se recomienda almacenarla en un lugar seguro fuera de línea, lejos de dispositivos digitales (por ejemplo, escribirla en papel y guardarla en una caja de seguridad).
2. Acceder a aplicaciones descentralizadas
El phishing web es una técnica común en los ataques de Web3. Un caso típico es inducir a los usuarios a visitar aplicaciones de phishing bajo el pretexto de un airdrop, donde después de que los usuarios conectan sus billeteras, se les induce a firmar autorizaciones de tokens, transacciones de transferencia o firmas de autorización de tokens, lo que resulta en la pérdida de activos.
Por lo tanto, al acceder a aplicaciones descentralizadas, los usuarios deben mantenerse alerta y evitar caer en las trampas de phishing en la web.
Antes de acceder a la aplicación, confirme la corrección de la URL. Sugerencia:
Al abrir la página de la aplicación, también se debe realizar una verificación de seguridad en la barra de direcciones:
Actualmente, las principales billeteras de complementos en el mercado también han integrado ciertas funciones de advertencia de riesgos, que pueden mostrar recordatorios fuertes al acceder a sitios web de riesgo.
3. Conectar billetera
Al ingresar a la aplicación, es posible que se active la operación de conectar la billetera automáticamente o tras hacer clic en conectar de forma activa. La billetera del plugin realizará algunas verificaciones y mostrará información relacionada con la aplicación actual.
Después de conectar la billetera, normalmente la aplicación no activará proactivamente la billetera de plugin si el usuario no realiza otras operaciones. Si el sitio web solicita frecuentemente que la billetera firme mensajes o transacciones después de iniciar sesión, e incluso continúa apareciendo la solicitud de firma después de rechazarla, es muy probable que sea un sitio web de phishing, y se debe manejar con precaución.
4. Firma de mensajes
En situaciones extremas, si un atacante logra infiltrarse en el sitio web oficial del protocolo o reemplazar el contenido de la página a través de ataques como el secuestro del front-end, será muy difícil para los usuarios comunes identificar la seguridad del sitio web en este escenario.
En este momento, la firma de la billetera de complemento es la última línea de defensa del usuario para proteger sus activos. Siempre que se rechacen las firmas maliciosas, se puede garantizar que los activos del usuario no se perderán. Los usuarios deben revisar cuidadosamente el contenido de la firma al firmar cualquier mensaje y transacción, y rechazar la firma ciega para evitar la pérdida de activos.
Los tipos de firma comunes incluyen:
5: Firma de la transacción
La firma de transacciones se utiliza para autorizar transacciones en la blockchain, como transferencias o llamadas a contratos inteligentes. Los usuarios firman con su clave privada, y la red verifica la validez de la transacción. Actualmente, muchas billeteras de plugins decodifican los mensajes pendientes de firma y muestran el contenido relacionado, es fundamental seguir el principio de no firmar sin conocimiento, recomendaciones de seguridad:
Para los usuarios con cierta reserva técnica, también se pueden utilizar algunos métodos comunes de verificación manual: revisar el contrato objetivo de interacción copiando su dirección en un explorador de blockchain, donde el contenido de la revisión incluye principalmente si el contrato es de código abierto, si ha habido una gran cantidad de transacciones recientes y si se le ha asignado una etiqueta oficial o una etiqueta maliciosa a esa dirección, etc.
6. Procesamiento posterior a la transacción
Evitar las páginas de phishing y las firmas maliciosas no significa estar completamente a salvo; después de la transacción, aún se necesita gestionar el riesgo.
Después de la transacción, debe verificar a tiempo el estado en la cadena de la transacción y confirmar si coincide con el estado esperado al momento de la firma. Si se detecta alguna anomalía, realice de inmediato operaciones de reducción de pérdidas, como la transferencia de activos y la revocación de autorizaciones.
La gestión de la autorización de tokens también es muy importante. En algunos casos, después de que los usuarios autorizaron tokens para ciertos contratos, años después estos contratos fueron atacados, y los atacantes aprovecharon el límite de autorización de tokens de los contratos atacados para robar los fondos de los usuarios. Para evitar tales situaciones, recomendamos a los usuarios seguir los siguientes estándares para la prevención de riesgos:
Tres, estrategia de aislamiento de fondos
En caso de tener conciencia de los riesgos y haber tomado suficientes medidas de prevención, también se recomienda realizar un efectivo aislamiento de fondos para reducir el grado de daño en situaciones extremas. La estrategia recomendada es la siguiente:
Si desafortunadamente se encuentra en una situación de phishing, se recomienda tomar las siguientes medidas de inmediato para reducir las pérdidas:
Cuatro, cómo participar de forma segura en actividades de airdrop
El airdrop es una forma común de promoción de proyectos de blockchain, pero también conlleva riesgos. Aquí hay algunos consejos:
Cinco, recomendaciones para la selección y el uso de herramientas de plugins
El contenido de las normas de seguridad de blockchain es amplio, y puede que no siempre sea posible realizar una revisión detallada en cada interacción. Elegir complementos seguros es crucial, ya que pueden ayudarnos a hacer juicios de riesgo. A continuación se presentan recomendaciones específicas:
Seis, Conclusión
Al seguir las guías de seguridad de transacciones anteriores, los usuarios pueden interactuar de manera más tranquila en un ecosistema de blockchain cada vez más complejo, mejorando efectivamente su capacidad de protección de activos. Aunque la tecnología blockchain tiene como ventajas clave la descentralización y la transparencia, esto también significa que los usuarios deben enfrentar de forma independiente múltiples riesgos, incluidos el phishing de firmas, la filtración de claves privadas y las aplicaciones maliciosas.
Para lograr una verdadera seguridad en la cadena, depender únicamente de herramientas de aviso no es suficiente; establecer una conciencia y hábitos operativos sistemáticos de seguridad es clave. A través del uso de billeteras de hardware, implementación de estrategias de aislamiento de fondos, revisión regular de autorizaciones y actualización de complementos, entre otras medidas de protección, y al aplicar en las operaciones de transacción el concepto de "verificación múltiple, rechazo de firmar en blanco, aislamiento de fondos", se puede lograr realmente "subir a la cadena de forma libre y segura".