dCorps Hub
DevCo Testnet Fundación Auditoría Mainnet Adopción

Seguridad

Postura defensiva

La seguridad es por capas para reducir puntos únicos de fallo. La postura enfatiza defensa en profundidad, mínimo privilegio, configuración segura por defecto, transparencia y mejora continua. La seguridad reduce riesgos de forma continua, no es una garantía.

Defensa en profundidad

Múltiples capas protegen el estado del protocolo y las operaciones de los operadores.

Mínimo privilegio

Roles y claves se limitan al mínimo de acciones necesarias.

Seguro por defecto

Los valores por defecto favorecen la seguridad en configuración y despliegue.

Transparencia

Los reportes públicos y registros en la blockchain mejoran la rendición de cuentas.

Mejora continua

Políticas, auditorías y aprendizajes de incidentes refinan los controles.

Roles y responsabilidades

Las responsabilidades de seguridad se comparten entre constructores, operadores y la Fundación. Ninguna parte puede garantizar la seguridad. Las responsabilidades son explícitas y los resultados en la blockchain permanecen bajo rendición de cuentas.

Rol Alcance Responsabilidad
Desarrolladores core

Mantener el código del protocolo, revisar cambios y publicar avisos.

Proceso de cambios aprobado por gobernanza y estándares de revisión.

Operadores

Operar el secuenciador y los lotes, infraestructura de nodos, gestión de claves, monitoreo y disponibilidad.

Requisitos de la carta de operadores y gobernanza de red.

Fundación

Publicar política de seguridad, coordinar divulgaciones y custodiar el alcance de auditorías.

Gobernanza de la Fundación y compromisos de reporte público.

Constructores del ecosistema

Asegurar integraciones, interfaces y servicios fuera de la cadena.

Prácticas de seguridad independientes y políticas de divulgación.

Alcance del modelo de amenazas

Define qué está protegido y qué queda fuera del alcance. La cobertura se centra en el estado del protocolo, las operaciones de los operadores y los límites de interfaz, con registros en la blockchain, ordenados en el tiempo y a prueba de manipulación.

Superficie Cobertura Limitación
Activos

Estado del protocolo, claves de operadores, gateways de puente y reglas de carteras oficiales.

No cubre custodia de terceros ni activos de cadenas no relacionadas.

Límites de confianza

Operaciones de operadores, acciones de gobernanza e interfaces de referencia.

No se extiende a servicios externos ni sistemas fuera de la cadena.

Fuera de alcance

Carteras externas, plataformas de intercambio e implementaciones independientes de adaptadores.

La seguridad de esas superficies es responsabilidad de sus operadores.

Programa de auditoría

La revisión independiente prueba el código y las suposiciones para reducir riesgos. El ciclo de auditoría define alcance, revisión, remediación y divulgación.

  • Definición de alcance

    Se definen núcleo, módulos y herramientas de referencia con supuestos.

  • Preparación previa a la auditoría

    Se preparan documentación, pruebas y revisiones del modelo de amenazas.

  • Revisión independiente

    Los auditores identifican hallazgos, impacto y severidad.

  • Remediación y divulgación

    Las correcciones se implementan y verifican antes de la divulgación.

Programa de recompensas por bugs

Un programa de recompensas ofrece una vía de divulgación responsable. El alcance, las recompensas y las expectativas de respuesta definen cómo se gestionan los reportes.

Objetivos dentro del alcance

Núcleo del Hub y herramientas de referencia donde el estado del protocolo puede verse afectado.

Objetivos fuera de alcance

Servicios de terceros, carteras externas y cadenas no relacionadas.

Proceso de divulgación

Las reglas y plazos de respuesta definen cómo se gestionan los reportes.

Manifiesto

"Mi objetivo es simple: permitir que cualquiera, en cualquier lugar, pueda crear una entidad capaz de operar con credibilidad, continuidad y con infraestructura financiera real, diseñada para operaciones en stablecoins."

Leer el Manifiesto

Nicolas Turcotte

Fundador e ingeniero principal

Contribuye ahora

La testnet es para constructores, operadores y responsables que quieren validar el Hub en público.

Ingenieros de protocolo

Trabajando en definiciones del kernel, alcance de mensajes e invariantes.

Ingenieros de indexación y datos

Definiendo esquemas de eventos y entradas reproducibles para las vistas.

Operadores tempranos

Probando el secuenciador, la publicación de lotes y el alcance operativo bajo reglas de testnet.

Inversionistas alineados con la infraestructura

Siguiendo alcance, riesgos y progreso (sin promesas de retorno).

Asesoría legal

Revisando la postura de límites, el alcance no custodial y el orden de la pila documental.

Responsables de gobernanza

Definiendo la separación kernel/adaptadores y la postura de actualización.

Solo en inglés
Testnet

Acceso a la testnet

Solicita acceso para explorar el Hub, probar las interfaces de referencia y validar el comportamiento del protocolo de punta a punta en la testnet de desarrollo. Cualquiera puede solicitar acceso; el acceso de operador local/dev se revisa con mayor rigor.

Solicitar acceso a la testnet

Acceso controlado. Aprobación requerida.

Testnet Solo en inglés

Acceso a la testnet

Solicita acceso para explorar el Hub, probar las interfaces de referencia y validar el protocolo en la testnet de desarrollo. El acceso local/dev de operador se revisa con mayor rigor.

Solicitar acceso a la testnet

Boletín Solo en inglés

Mantente informado

Actualizaciones concisas sobre la preparación de la testnet, lanzamientos y hitos de gobernanza.