Desafíos de ciberseguridad en smart contracts

Detalles Bibliográficos
Autor Principal: Schällibaum, Juan Agustín
Otros autores o Colaboradores: Macia, Nicolás (Director/a), Venosa, Paula (Director/a)
Formato: Tesis
Lengua:español
Datos de publicación: 2024
Temas:
Acceso en línea:Consultar en el Cátalogo
Descripción Física:1 archivo (1,5 MB) : il. col.
Tabla de Contenidos:
  • 1. Introducción
  • 1.1. Objetivo
  • 1.1.1. Objetivo General
  • 1.1.2. Objetivos Específicos
  • 1.2. Motivación
  • 1.3. Estructura de la Tesina
  • 2. Conceptos elementales
  • 2.1. ¿Qué es la Blockchain?
  • 2.2. Introducción a Ethereum
  • 2.2.1. ¿Qué es el Ether?
  • 2.2.2. ¿Qué son los Smart Contracts?
  • 2.2.3. Las cuentas de Ethereum
  • 2.2.4. Las wallets de Ethereum
  • 2.2.5. Las redes de Ethereum
  • 2.3. ¿Qué es la Web 3.0?
  • 2.4. Seguridad en Smart Contracts
  • 2.4.1. SWC: Smart Contract Weakness Classification
  • 2.4.2. SCSVS: Smart Contract Security Verification Standard
  • 2.5. Introducción a CTFs
  • 2.5.1. Beneficios de participar en CTFs
  • 2.5.2. Otras plataformas de CTFs descentralizados
  • 2.5.3. Valor agregado de nuestra plataforma
  • 2.6. El lenguaje Solidity
  • 2.6.1. Características del lenguaje
  • 2.6.2. El Entorno de Desarrollo Hardhat
  • 2.6.3. La librería de JavaScript ethers.js
  • 2.6.4. Ejemplo de un Smart Contract en Solidity
  • 2.6.5. Preparación del entorno de desarrollo
  • 2.6.6. Interactuando con el contrato de ejemplo
  • 3. Desarrollo de la plataforma
  • 3.1. Descripción general de la plataforma
  • 3.2. Componentes de la plataforma
  • 3.2.1. Front-end (React.js)
  • 3.2.2. Back-end (Smart Contracts)
  • 3.2.3. Back-end (API Node.js)
  • 3.3. Esquema de la plataforma
  • 3.4. Optimización de la plataforma
  • 3.5. Seguridad de la plataforma
  • 3.5.1. Autenticación
  • 3.5.2. Gestión de sesiones
  • 3.5.3. Protección contra ataques de SQL Injection
  • 3.5.4. Rate Limiting
  • 3.5.5. Implementación de reCAPTCHA
  • 3.5.6. Uso de cabeceras de seguridad HTTP
  • 3.5.7. Manejo de errores y excepciones
  • 3.5.8. Protección contra ataques XSS
  • 3.5.9. Protección contra ataques CSRF
  • 3.5.10. Protección contra ataques de replay
  • 4. Implementación de los desafíos
  • 4.1. Descripción general de los desafíos
  • 4.2. Categorización de los desafíos
  • 4.3. Información asociada a los desafíos
  • 4.4. Niveles
  • 5. Puesta en producción de la plataforma
  • 5.1. Componentes de la infraestructura productiva
  • 5.2. Despliegue del front-end en el servidor productivo
  • 5.3. Despliegue del back-end (API) en el servidor productivo
  • 5.4. Despliegue de los contratos en la red de pruebas de Sepolia
  • 5.5. Seguridad a nivel de infraestructura y configuraciones
  • 6. Conclusiones y Trabajo Futuro
  • 6.1. Conclusiones
  • 6.2. Trabajo a Futuro
  • 6.2.1. Testeo de la plataforma por alumnos de la Facultad
  • 6.2.2. Utilización de la plataforma en la Facultad
  • 6.2.3. Implementación de nuevos niveles y mejora de los existentes
  • 6.2.4. Mejora de la plataforma
  • Bibliografía