Desafíos de ciberseguridad en smart contracts
Material type:
Item type | Home library | Collection | Call number | URL | Status | Date due | Barcode | |
---|---|---|---|---|---|---|---|---|
![]() |
Biblioteca de la Facultad de Informática | TES 24/16 (Browse shelf(Opens below)) | Available | DIF-05345 | ||||
![]() |
Biblioteca de la Facultad de Informática | Biblioteca digital | Link to resource | No corresponde |
Tesina (Licenciatura en Informática) - Universidad Nacional de La Plata. Facultad de Informática, 2024.
1. Introducción -- 1.1. Objetivo -- 1.1.1. Objetivo General -- 1.1.2. Objetivos Específicos -- 1.2. Motivación -- 1.3. Estructura de la Tesina -- 2. Conceptos elementales -- 2.1. ¿Qué es la Blockchain? -- 2.2. Introducción a Ethereum -- 2.2.1. ¿Qué es el Ether? -- 2.2.2. ¿Qué son los Smart Contracts? -- 2.2.3. Las cuentas de Ethereum -- 2.2.4. Las wallets de Ethereum -- 2.2.5. Las redes de Ethereum -- 2.3. ¿Qué es la Web 3.0? -- 2.4. Seguridad en Smart Contracts -- 2.4.1. SWC: Smart Contract Weakness Classification -- 2.4.2. SCSVS: Smart Contract Security Verification Standard -- 2.5. Introducción a CTFs -- 2.5.1. Beneficios de participar en CTFs -- 2.5.2. Otras plataformas de CTFs descentralizados -- 2.5.3. Valor agregado de nuestra plataforma -- 2.6. El lenguaje Solidity -- 2.6.1. Características del lenguaje -- 2.6.2. El Entorno de Desarrollo Hardhat -- 2.6.3. La librería de JavaScript ethers.js -- 2.6.4. Ejemplo de un Smart Contract en Solidity -- 2.6.5. Preparación del entorno de desarrollo -- 2.6.6. Interactuando con el contrato de ejemplo -- 3. Desarrollo de la plataforma -- 3.1. Descripción general de la plataforma -- 3.2. Componentes de la plataforma -- 3.2.1. Front-end (React.js) -- 3.2.2. Back-end (Smart Contracts) -- 3.2.3. Back-end (API Node.js) -- 3.3. Esquema de la plataforma -- 3.4. Optimización de la plataforma -- 3.5. Seguridad de la plataforma -- 3.5.1. Autenticación -- 3.5.2. Gestión de sesiones -- 3.5.3. Protección contra ataques de SQL Injection -- 3.5.4. Rate Limiting -- 3.5.5. Implementación de reCAPTCHA -- 3.5.6. Uso de cabeceras de seguridad HTTP -- 3.5.7. Manejo de errores y excepciones -- 3.5.8. Protección contra ataques XSS -- 3.5.9. Protección contra ataques CSRF -- 3.5.10. Protección contra ataques de replay -- 4. Implementación de los desafíos -- 4.1. Descripción general de los desafíos -- 4.2. Categorización de los desafíos -- 4.3. Información asociada a los desafíos -- 4.4. Niveles -- 5. Puesta en producción de la plataforma -- 5.1. Componentes de la infraestructura productiva -- 5.2. Despliegue del front-end en el servidor productivo -- 5.3. Despliegue del back-end (API) en el servidor productivo -- 5.4. Despliegue de los contratos en la red de pruebas de Sepolia -- 5.5. Seguridad a nivel de infraestructura y configuraciones -- 6. Conclusiones y Trabajo Futuro -- 6.1. Conclusiones -- 6.2. Trabajo a Futuro -- 6.2.1. Testeo de la plataforma por alumnos de la Facultad -- 6.2.2. Utilización de la plataforma en la Facultad -- 6.2.3. Implementación de nuevos niveles y mejora de los existentes -- 6.2.4. Mejora de la plataforma -- Bibliografía