Scope: Este análisis es exclusivamente una lectura técnica y de riesgo basada en lo visible en CertiK Skynet para el proyecto Vanar Chain (página: Vanar Chain – CertiK Skynet Project Insight).
No es auditoría formal, no es recomendación de inversión y no infiere cosas que no estén soportadas por evidencia pública en Skynet.
---
0) Metodología (controlada)
Fuente única: CertiK Skynet (panel del proyecto).
Objetivo: identificar señales técnicas verificables, límites de evidencia, y riesgos residuales plausibles desde perspectiva de ciberseguridad y due diligence.
En cada punto marco:
- Hecho verificado: aparece explícito en Skynet
- Inferencia razonable: consecuencia lógica limitada desde lo visible
- Sin evidencia pública (en Skynet): no se puede afirmar
---
1) Snapshot de evidencia (lo que Skynet sí confirma)
Identidad del activo observado (Hecho verificado)
- Proyecto: Vanar Chain
- Token/contrato mostrado (Ethereum): 0x8de5b80a0c1b02fe4976851d030b36122dbb8624
- Deployer (Ethereum): 0x6CAF72f26231B7c240794184723B4a199FaB21A9
Scores Skynet (Hecho verificado)
- Skynet Score: 81.73 (A)
- Sub-scores:
- Code Security: 65.71
- Operational: 82.85
- Governance: 84.11
- Fundamental: 71.10
- Market: 92.90
- Community: 98.00
Lectura técnica: “A” general puede coexistir con áreas específicas débiles; aquí Code Security es el sub-score más bajo del set mostrado.
---
2) Evidencia de auditorías y verificaciones (gobernanza y control humano)
Auditorías (Hecho verificado)
- CertiK Audit: No
- 3rd party audit: Sí
- Auditor listado: Beosin
- Fecha publicada (Skynet): 01/09/2025
- Total audits disponibles: 1
Inferencia razonable: existe al menos un reporte público accesible desde Skynet (aunque el contenido/alcance del PDF no se evalúa aquí).
KYC / Team Verification (Hecho verificado)
- CertiK KYC: No
- 3rd party KYC: No
- Estado: Not Verified By CertiK
Bug bounty (Hecho verificado)
- CertiK Bounty: No
- 3rd party bounty: No
Implicación técnica directa (inferida): no hay señal pública en Skynet de un canal económico formalizado de “continuous security testing” vía bounty.
---
3) Token Scan (riesgo a nivel token/contrato mostrado)
Token Scan Score (Hecho verificado)
- Token Scan Score: 67.74
Concentración de holders (Hecho verificado)
- Top 10 Holders Ratio: 41%
Inferencia razonable: una concentración del 41% en top10 es un vector relevante para:
- shocks de liquidez por movimientos coordinados
- cambios abruptos en distribución de oferta
- dependencia de actores grandes
Señales de centralización (Hecho verificado, pero con limitación)
Skynet muestra categorías de checks como:
- Mintable, Hidden Owner, Proxy Contract, Tax Can Be Modified, Blacklist/Whitelist, Transfer Pausable, Can Modify Balance, Ownership Not Renounced, etc.
Sin evidencia pública (en lo visible):
El panel enumera los checks, pero no expone aquí cuáles están marcados como “true/false” en detalle (eso usualmente está en “View Findings / Full Scan”).
Por disciplina: no afirmo que Vanar tenga cualquiera de estos flags activos sin ver el detalle.
---
4) Riesgo de custodia y dependencia de exchanges (estructura de mercado observable)
CEX Holding Analytics (Hecho verificado)
Skynet muestra:
- Wallet Discovery: 15 exchanges
- Market cap held en CEX: $11.39M
- % Market cap held: 53.73%
- “Top exchanges by holding”:
- Binance: $9.69M (45.79%)
- Bybit: $927K (4.30%)
- Bitget: $291K (1.35%)
- Otros (Crypto.com, Indodax, Kucoin, CoinDCX, Ascendex, etc.)
Inferencia razonable (técnica, no narrativa):
- Hay una dependencia estructural de infraestructura CEX para custodia/liquidez.
- Esto introduce riesgo fuera del control del protocolo:
- congelamientos / compliance / incidentes CEX
- concentraciones de flujo y price discovery
- correlación de riesgo operacional ajeno al chain stack
---
5) Salud operativa y “observability posture” desde Skynet
Incident History (Hecho verificado)
- “No security incidents in the past 90 days.”
Limitación técnica (Hecho verificado): es una ventana “last 90 days”, no una garantía histórica completa.
Monitor (Hecho verificado)
Skynet muestra Skynet Active Monitor, pero:
- Website: Not Activated
- Code Repository: Not Activated
- Smart Contract: Not Activated
- Social Media: (monitor existe, pero estado visible indica no activación a nivel de monitor del proyecto)
Inferencia razonable: el monitoreo en Skynet no está configurado como control operativo continuo desde esta vista.
---
6) Website Scan (infra/app/DNS) — qué se puede y no se puede concluir
Skynet lista:
- Network Security: “0 Attentions”
- App Security: “0 Attentions”
- DNS Health: “0 Attentions”
También se muestran checklists típicos (ej. HSTS, CSP, X-Frame-Options, SPF/DMARC/DKIM, SSH weak cipher, etc.)
Hecho verificado: el panel reporta “0 attentions” por categoría.
Sin evidencia pública: no se expone aquí el detalle técnico verificable (hosts exactos, puertos, resultados raw, timestamps de scan).
Inferencia razonable: es un escaneo point-in-time; no sustituye revisión de infraestructura/CI/CD.
---
7) Métricas de madurez y uso (señales de adopción operativa)
Project maturity (Hecho verificado)
- Maturity Indicator: Medium / Somewhat Developed
- Project Age: 5 yrs 2 mos
- Token Launch Date: 2 yrs 2 mos
- Market Cap (mostrado): ~$20M (Skynet lista 20M)
Actividad (Hecho verificado)
- Active Users (7d): 246
- Transactions (7d): 1,997
- Token Transferred (7d): $10.66M
- Most Active Timezone: GMT+6 & GMT+7 (muestra: Maldives, Pakistan, Kazakhstan)
Inferencia razonable: actividad no trivial pero aún moderada en usuarios; transferencias 7d relativamente altas comparadas con usuarios (posible concentración de flujos).
---
8) Límites de confianza (qué Skynet NO permite verificar aquí)
Con evidencia únicamente de esta vista, quedan fuera:
1) Arquitectura formal del protocolo (L1/L2/app/DA)
- Sin evidencia pública (Skynet view): descripción técnica completa del stack y su capa exacta.
2) Repositorios oficiales / commits / releases
- Sin evidencia pública en el panel visible: links a GitHub, paths, tags, CI.
3) Modelo de gobierno real
- multisig, llaves, timelocks, upgrade authority: no verificable aquí.
4) Estado real de flags críticos del token
- proxy, mintable, blacklist, pausability, ownership: requiere abrir “findings”.
5) Garantías cuantitativas / invariantes
- safety/liveness, límites operativos, condiciones de fallo: no aparecen.
---
9) Riesgo residual (integrado SOLO con lo verificable)
Sin severidad y sin mitigaciones; solo persistencia lógica:
R1) Riesgo residual por evidencia incompleta de “Code Security”
- Hecho verificado: Code Security 65.71 (sub-score más bajo).
- Implicación: superficie de incertidumbre técnica en implementación (no confirmable desde este panel).
R2) Riesgo residual por concentración de holders
- Hecho verificado: Top10 holders ratio 41%.
- Implicación: dependencia de comportamiento de grandes tenedores (riesgo sistémico de liquidez/distribución).
R3) Riesgo residual por dependencia de custodia CEX
- Hecho verificado: 53.73% de market cap held en exchanges identificados.
- Implicación: riesgos fuera del control del protocolo (operación CEX, compliance, incidentes).
R4) Riesgo residual por ausencia pública de KYC/bounty (según Skynet)
- Hecho verificado: sin CertiK KYC y sin bounty listados.
- Implicación: menor “señal operacional” de incentivos y accountability continua (esto NO prueba inseguridad, solo limita evidencia).
R5) Riesgo residual por monitoreo no activado
- Hecho verificado: monitores “Not Activated” en Website/Repo/Contract.
- Implicación: menor trazabilidad operacional automatizada desde el stack Skynet.
---
10) Preguntas de verificación (para investigación técnica real, no para hype)
Si estás haciendo due diligence serio, estas son las preguntas que Skynet deja abiertas:
1) ¿Dónde está el repo oficial y cuál es el pipeline de releases/CI?
2) ¿El contrato es proxy/upgradable y quién controla upgrades?
3) ¿Existen mecanismos on-chain de pausado/blacklist/mint y están habilitados?
4) ¿Cuál es el modelo de seguridad formal (invariantes, límites, supuestos)?
5) ¿Qué componentes críticos dependen de infra externa (RPC, indexers, servicios)?
---
11) Debate técnico (elige una opción)
A) “El principal riesgo aquí es concentración y estructura CEX, más que bugs.”
B) “El principal riesgo es falta de evidencia primaria de código/arquitectura en esta vista.”
C) “El principal riesgo es gobernanza (controles humanos no verificables desde Skynet).”
D) “Con esta evidencia, aún no se puede priorizar nada con rigor.”
Responde con A/B/C/D y continúo con el siguiente bloque que tú indiques, manteniendo el mismo estándar “audit-ready”.

