Claves de Sesión EIP-7702: Cómo la mayor actualización de billeteras de Ethereum permite que los agentes de IA operen sin tocar sus claves privadas
Un agente de IA ejecuta un rebalanceo de yield-farming de $50,000 a las 3 a.m. mientras duermes — y ni una sola vez posee tu clave privada. Hace seis meses, esa frase era ciencia ficción. Hoy, más de 25,000 billeteras de Ethereum ya se han actualizado a cuentas inteligentes EIP-7702, y las llaves de sesión (session keys) están convirtiendo el trading autónomo en DeFi de una pesadilla de custodia a una realidad delimitada, con tiempo limitado y revocable.
La paradoja de la custodia: Por qué los agentes de IA necesitaban un nuevo modelo de llaves
La explosión de agentes de IA on-chain en 2026 — desde las Agentic Wallets de Coinbase que procesan millones de transacciones autónomas hasta el 30% del volumen de Polymarket generado por bots — expuso una tensión fundamental. Para que un agente opere en tu nombre, tradicionalmente necesitaba una de dos cosas: tu clave privada (catastrófico si se ve comprometida) o una billetera separada con activos pre-financiados (ineficiente en capital y difícil de coordinar).
Ninguna opción escalaba. El incidente de Lobstar Wilde de $450K a finales de 2025 demostró lo que sucede cuando un agente autónomo tiene acceso sin restricciones a una billetera: un solo límite de gasto mal configurado desencadenó una cascada de compras no deseadas. Y las campañas de deepfake de Corea del Norte se dirigieron específicamente a fundadores de cripto suplantando a contactos de confianza a través de Zoom — ingeniería social que podría entregar las credenciales del agente a los atacantes.
La industria necesitaba un mecanismo que otorgara a los agentes suficiente autoridad para actuar pero permisos lo suficientemente limitados como para evitar desastres. EIP-7702 y las llaves de sesión entregaron exactamente eso.
Qué hace realmente EIP-7702 (En términos sencillos)
Activado el 7 de mayo de 2025 como parte de la actualización Pectra de Ethereum, EIP-7702 introduce un nuevo tipo de transacción (Tipo 4) que permite que cualquier Cuenta de Propiedad Externa (EOA) — la billetera estándar de Ethereum controlada por una clave privada — se comporte temporalmente como un contrato inteligente sin cambiar su dirección.
Aquí está el mecanismo en tres pasos:
- Firma de autorización: El propietario de la billetera firma una tupla de autorización que apunta a un contrato inteligente específico (llamado "delegado").
- Delegación de código: La EVM almacena un prefijo especial (
0xef0100+ dirección del delegado) en el campo de código de la EOA. Cuando cualquier transacción se dirige a esta EOA, la EVM carga y ejecuta el bytecode del contrato delegado. - Preservación del contexto: El código del delegado se ejecuta en el contexto de la billetera original — misma dirección, mismo saldo, mismo almacenamiento. Es funcionalmente equivalente a un
delegatecall.
El resultado es que tu dirección de MetaMask o Coinbase Wallet adquiere superpoderes de contrato inteligente — agrupación de transacciones (transaction batching), patrocinio de gas y, lo que es crucial, delegación de acceso programable — sin migrar a una nueva dirección ni desplegar un contrato separado.
Esto contrasta con el enfoque anterior de ERC-4337, que requería que los usuarios crearan billeteras de contratos inteligentes completamente nuevas con direcciones diferentes. EIP-7702 permite actualizarse in situ.
Llaves de sesión: La capa de delimitación de permisos
Las llaves de sesión son el mecanismo de control de acceso que hace que EIP-7702 sea seguro para los agentes autónomos. Piénsalas como llaves de valet para tu billetera cripto: arrancan el auto pero no pueden abrir el maletero ni exceder un límite de velocidad.
Una llave de sesión es un par de llaves criptográficas temporales generadas específicamente para una interacción limitada. Cuando delegas tu EOA a una cuenta inteligente a través de EIP-7702, el contrato delegado puede imponer políticas de permisos granulares sobre las llaves de sesión:
- Límites de tiempo: La llave expira después de 24 horas, una semana o cualquier duración personalizada.
- Topes de gasto: Máximo de $500 por transacción o $5,000 por sesión.
- Restricciones de funciones: La llave solo puede llamar a
swap()en Uniswap odeposit()en Aave — nada más. - Restricciones de activos: Solo interactuar con USDC y ETH, ignorando todos los demás tokens.
- Limitación de frecuencia: Máximo 10 transacciones por hora.
Si la llave de sesión de un agente de IA se ve comprometida, el atacante obtiene acceso solo a los permisos delimitados, no a la billetera completa. Y la llave expira automáticamente. ZeroDev, una de las plataformas líderes en cuentas inteligentes, describe esto como "desescalada de privilegios": incluso una dapp maliciosa que use una llave de sesión no puede robártelo todo.
Cómo utilizan los agentes de IA las llaves de sesión en la práctica
El flujo de trabajo para un agente DeFi autónomo que utiliza llaves de sesión EIP-7702 se ve así:
Paso 1 — Configuración (una sola vez) El usuario delega su EOA a una implementación de cuenta inteligente (por ejemplo, ZeroDev Kernel, Safe o Coinbase Smart Wallet) a través de una transacción de Tipo 4.
Paso 2 — Creación de sesión (por agente) El usuario crea una llave de sesión para su agente de IA con permisos específicos: "Puedes ejecutar intercambios en Uniswap V4 y depositar en pools de préstamos de Aave V4, gastando hasta $10,000 USDC en total, durante los próximos 7 días".
Paso 3 — Ejecución autónoma El agente de IA utiliza su llave de sesión para firmar transacciones. La cuenta inteligente valida cada transacción contra la política de sesión antes de la ejecución. No se necesita confirmación humana; la política es la barrera de seguridad.
Paso 4 — Expiración o revocación La llave de sesión expira automáticamente. El usuario también puede revocarla en cualquier momento actualizando la lista de permisos del contrato delegado.
Este patrón permite una nueva clase de estrategias DeFi: bots de promedio de costo en dólares (DCA) que compran ETH cada 4 horas, optimizadores de rendimiento que rebalancean entre protocolos de préstamos cada hora y agentes de arbitraje que operan las 24 horas del día, los 7 días de la semana, todo sin que el usuario comparta nunca su frase semilla.
Adopción : 25,000 carteras y sumando
Los números cuentan la historia de la tracción de EIP-7702 desde la actualización Pectra :
- Más de 25,000 cuentas inteligentes actualizadas en diversas cadenas — 13,013 en Ethereum, 5,588 en Optimism, 5,261 en BSC, 2,851 en Base y 229 en Gnosis.
- Más de 11,000 autorizaciones solo durante la primera semana del lanzamiento de Pectra.
- ~1,000 interacciones diarias a principios de 2026, con un crecimiento constante.
- OKX Wallet lidera la adopción con 3,100 delegaciones, seguida por MetaMask con 1,300 autorizaciones (aunque MetaMask posee más ETH en contratos delegados).
Los proveedores de infraestructura se han movido rápido. Pimlico ofrece servicios de bundler y paymaster para cuentas EIP-7702. ZeroDev proporciona un SDK completo que admite tanto ERC-4337 como EIP-7702, con permisos de claves de sesión (session keys) integrados. Circle destacó cómo EIP-7702 permite transacciones de USDC sin gas (gasless) — una característica crítica para los agentes de IA que no deberían necesitar tener ETH solo para pagar las tarifas de gas.
Las Agentic Wallets de Coinbase, lanzadas en febrero de 2026, utilizan Entornos de Ejecución Confiables (TEEs) para asegurar las claves de los agentes, al tiempo que aprovechan las capacidades de las cuentas inteligentes EIP-7702 para la delimitación de permisos. La arquitectura garantiza que los agentes de IA nunca vean ni almacenen la clave privada principal del usuario — solo operan a través de claves de sesión con límites máximos y restricciones de tiempo aplicados.
EIP-7702 frente a ERC-4337 : Complementarios, no competidores
Un error común es pensar que EIP-7702 reemplaza a ERC-4337. En la práctica, los dos estándares trabajan juntos :
| Característica | ERC-4337 | EIP-7702 |
|---|---|---|
| Requiere hard fork | No (capa de aplicación) | S í (nivel de protocolo) |
| Dirección de cuenta | Nueva dirección de contrato inteligente | Misma dirección de EOA |
| Sobrecarga de gas | Mayor (bundler + EntryPoint) | Menor (ejecución nativa) |
| Madurez de la infraestructura | Producción desde 2023 | Producción desde mayo de 2025 |
| Soporte de claves de sesión | Mediante módulos de cuenta inteligente | Mediante contratos delegados |
| Preservación de msg.sender | No (EntryPoint es el remitente) | Sí (la EOA sigue siendo el remitente) |
El enfoque óptimo en 2026 es utilizar EIP-7702 para actualizar una EOA existente a una cuenta inteligente que también sea compatible con la infraestructura ERC-4337 — obteniendo la preservación nativa de msg.sender mientras se conecta a las redes de bundlers y paymasters establecidas.
El lado oscuro : Phishing y ataques de delegación
EIP-7702 no está exento de riesgos, y el panorama de la seguridad ha sido aleccionador.
A los pocos meses de la actualización Pectra, grupos de phishing, incluidos Inferno Drainer y Pink Drainer, convirtieron las delegaciones EIP-7702 en armas. Su enfoque es engañosamente simple : engañar a un usuario para que firme una autorización de delegación que apunte a un contrato malicioso, y el código del atacante se ejecutará ahora en el contexto de la cartera de la víctima.
Las cifras son alarmantes. Una investigación publicada a finales de 2025 encontró que más del 90 % de las delegaciones EIP-7702 observadas on-chain estaban vinculadas a contratos maliciosos. Los ataques de phishing que explotan el mecanismo de delegación drenaron un estimado de $12 millones de más de 15,000 carteras. En un caso de alto perfil, una sola víctima perdió $1.54 millones tras aprobar lo que parecía ser un intercambio rutinario, pero que en realidad era un contrato de lógica de barrido.
La vulnerabilidad fundamental es que una sola autorización maliciosa convierte una EOA en un proxy persistente bajo el control del atacante. A diferencia de una aprobación de token (que solo expone un activo), una delegación maliciosa otorga al atacante el control sobre toda la cuenta — incluyendo futuros fondos entrantes.
Prácticas clave de seguridad
Para los desarrolladores que construyen sobre EIP-7702 :
- Valide las direcciones de los contratos delegados contra registros conocidos antes de presentar las autorizaciones a los usuarios.
- Implemente resúmenes de autorización legibles por humanos que muestren claramente qué permisos se están otorgando.
- Trate las delegaciones desconocidas como evidencia de una cartera totalmente comprometida — la revocación por sí sola puede no ser suficiente.
Para los usuarios :
- Nunca firme autorizaciones EIP-7702 en sitios desconocidos, especialmente aquellos disfrazados de mints gratuitos o airdrops.
- Verifique la dirección del contrato delegado de forma independiente antes de firmar.
- Utilice carteras de hardware (Ledger ha actualizado su firmware para la compatibilidad con Pectra) para cuentas de alto valor.
Lo que las claves de sesión significan para el futuro de las DeFi
Las claves de sesión representan algo más grande que una conveniencia técnica — son la capa de permisos que hace que las finanzas agénticas sean viables a escala.
Considere la trayectoria : en 2024, los agentes de IA necesitaban acceso completo a la cartera para operar. En 2025, EIP-7702 introdujo la delegación delimitada. Para 2026, plataformas como ZeroDev, Pimlico y Openfort ofrecen infraestructura de claves de sesión lista para producción con políticas que rivalizan con los sistemas de autorización financiera tradicionales.
Las implicaciones se extienden más allá del trading en DeFi :
- Pagos por suscripción : Las claves de sesión con límites de gasto mensuales permiten pagos recurrentes on-chain sin aprobaciones repetidas.
- Gaming : Los jugadores autorizan claves de sesión para transacciones dentro del juego, eliminando la fricción de firmar cada acción mientras se previenen exploits fuera del alcance del juego.
- Gestión de tesorería empresarial : Las carteras corporativas delegan el acceso delimitado a agentes específicos de cada departamento — bots de compras, sistemas de nómina, gestión de rendimiento — cada uno con límites de permisos distintos.
- Operaciones cross-chain : Las claves de sesión pueden autorizar a los agentes a operar en múltiples cadenas a través de capas de abstracción de cadena, permitiendo estrategias DeFi multicadena desde una sola cartera.
La combinación de la actualización de cuentas in situ de EIP-7702 y los permisos granulares de las claves de sesión crea un modelo de seguridad donde la clave principal del usuario nunca sale del almacenamiento en frío (cold storage), mientras que los agentes operan con exactamente la autoridad que necesitan — ni más, ni menos.
Para un ecosistema donde se perdieron $17,000 millones por hackeos y estafas en 2025, y donde el fraude habilitado por IA es un 450 % más rentable que los métodos tradicionales, las claves de sesión no son un lujo. Son el modelo de seguridad mínimo viable para un mundo donde los agentes autónomos manejan dinero real.
¿Está construyendo en Ethereum, Sui, Aptos u otras cadenas con agentes de IA? BlockEden.xyz proporciona infraestructura RPC y API de grado empresarial diseñada para las demandas de alto rendimiento y baja latencia de las estrategias DeFi autónomas. Explore nuestro mercado de APIs para potenciar su próxima aplicación agéntica.