Saltar al contenido principal

La visión 'Las reglas son la ley' de a16z: Cómo la verificación formal asistida por IA y las salvaguardas en tiempo de ejecución están rediseñando la seguridad de DeFi

· 12 min de lectura
Dora Noda
Software Engineer

En diciembre de 2025, los investigadores de Anthropic dirigieron un agente de IA hacia 405 contratos inteligentes explotados en el mundo real. El agente produjo exploits funcionales para 207 de ellos — el 51 % — drenando 550 millones de dólares en fondos simulados. ¿El coste por exploit exitoso? Solo 1,22 $.

Ese único dato captura la crisis existencial que enfrentan las finanzas descentralizadas en 2026. Los 3.400 millones de dólares perdidos en hackeos de criptomonedas en 2025 no fueron un fallo de esfuerzo — la mayoría de los protocolos atacados habían sido auditados, algunos varias veces. Fue un fallo de paradigma. Y ahora, a16z Crypto propone un reemplazo radical: abandonar "el código es la ley" y adoptar "la especificación es la ley", donde las propiedades de seguridad demostradas matemáticamente y los guardrails en tiempo de ejecución hacen que la mayoría de los exploits sean estructuralmente imposibles.

La llamada de atención de 3.400 millones de dólares

Las cifras de 2025 son asombrosas. El robo de criptomonedas alcanzó los 3.400 millones de dólares, siendo el Grupo Lazarus de Corea del Norte el único responsable de 2.020 millones de dólares — un récord. El hackeo del exchange Bybit de 1.500 millones de dólares representó el 44 % de las pérdidas anuales. Solo tres incidentes representaron el 69 % del robo total.

Pero quizás más alarmante que las cifras de los titulares es lo que sucedió en el lado de DeFi. En marzo de 2025, una vulnerabilidad de reentrada (reentrancy) en un importante protocolo DeFi drenó 47 millones de dólares en menos de 90 segundos. El contrato había sido auditado por tres firmas distintas. Las tres lo pasaron por alto.

Este patrón — auditado, explotado, repetido — se ha repetido docenas de veces. Las auditorías tradicionales son instantáneas puntuales realizadas por revisores humanos que, por muy capacitados que estén, no pueden verificar exhaustivamente cada posible transición de estado en un contrato inteligente complejo. Captan patrones comunes. Pasan por alto combinaciones novedosas. Y a medida que la IA hace que el descubrimiento de exploits sea exponencialmente más barato, el margen de error del defensor se reduce a cero.

De "El código es la ley" a "La especificación es la ley"

La frase "el código es la ley" ha sido la base filosófica de las criptomonedas desde el inicio de Ethereum. Lo que sea que haga el contrato inteligente es, por definición, correcto. El hackeo de DAO en 2016 puso a prueba ese principio. Una década después, a16z Crypto sostiene que es hora de retirarlo por completo.

En su informe de predicciones para 2026, los investigadores de a16z proponen lo que llaman "la especificación es la ley" — un marco donde los protocolos definen formalmente las propiedades de seguridad (especificaciones) y las aplican en cada capa, desde la verificación previa al despliegue hasta la ejecución en tiempo de ejecución. La idea clave: incluso un ataque novedoso y nunca antes visto debe satisfacer las mismas propiedades de seguridad que mantienen el sistema intacto. Si esas propiedades se definen y aplican rigurosamente, los únicos exploits que sobreviven son "diminutos o extremadamente difíciles de ejecutar".

Este no es un ejercicio teórico. Es una prescripción de ingeniería concreta con dos capas complementarias.

Capa 1: Verificación formal estática (previa al despliegue)

La verificación formal utiliza pruebas matemáticas para demostrar que un contrato inteligente satisface propiedades específicas bajo todas las entradas y transiciones de estado posibles — no solo las que un evaluador humano pensó en verificar. A diferencia del fuzzing o las pruebas unitarias, que exploran un subconjunto de escenarios, la verificación formal es exhaustiva.

El enfoque requiere que los protocolos definan invariantes globales: propiedades que siempre deben ser verdaderas. Para un protocolo de préstamos, un invariante podría ser: "El valor total del colateral siempre debe exceder el valor total de los préstamos pendientes". Para un DEX: "Ningún swap individual puede extraer más valor del que contiene el pool".

Certora, la firma líder en verificación formal en criptografía, demostró el poder de este enfoque en 2025. Trabajando con Kamino Finance en Solana, el Prover de Certora evaluó sistemáticamente dos invariantes de solvencia y descubrió una vulnerabilidad de pérdida de precisión — un error sutil de redondeo que permitía a los usuarios canjear más colateral del que depositaron. Ningún auditor humano lo había detectado.

En toda la industria, Certora aseguró 196.500 millones de dólares en valor total bloqueado (TVL) y evitó que más de 720 vulnerabilidades llegaran a producción en 2025. Catorce de los 20 principales protocolos DeFi por TVL — aproximadamente el 70 % de la categoría — trabajan ahora con Certora. El Certora Prover se ha vuelto de código abierto, y su nueva herramienta AI Composer utiliza el aprendizaje automático para ayudar a escribir especificaciones y proponer invariantes, reduciendo drásticamente la ingeniería manual que históricamente hacía que la verificación formal fuera prohibitivamente costosa.

Capa 2: Guardrails en tiempo de ejecución (posterior al despliegue)

La verificación estática detecta errores antes del despliegue. Pero, ¿qué pasa con los contratos actualizables, los cambios de gobernanza, los fallos de los oráculos o los nuevos vectores de ataque que surgen después del lanzamiento? Aquí es donde la visión de a16z se vuelve radical.

La propuesta: codificar las propiedades de seguridad como aserciones en tiempo de ejecución que cada transacción debe satisfacer. Si una transacción violara un invariante — por ejemplo, drenar más de un porcentaje definido por el protocolo de un pool en un solo bloque — la transacción se revierte automáticamente antes de que se confirmen los cambios de estado.

Piénselo como un interruptor automático para contratos inteligentes. Un exchange financiero tradicional detiene las operaciones cuando la volatilidad supera los umbrales. Los guardrails en tiempo de ejecución hacen lo mismo, pero impuestos por código, operando a la velocidad de producción de bloques, con cero intervención humana.

Guardrail, una startup que construye exactamente esta infraestructura, despliega más de 295 "guardias" personalizables que detectan anomalías, simulan transacciones riesgosas y aplican comprobaciones en tiempo de ejecución. La plataforma protege más de 1.300 millones de dólares en activos y puede pausar automáticamente funciones vulnerables o marcar carteras maliciosas en tiempo real.

Los investigadores de a16z señalan que "en la práctica, casi todos los exploits hasta la fecha habrían activado una de estas comprobaciones durante la ejecución, deteniendo potencialmente el hackeo". ¿El ataque de reentrada de 47 millones de dólares? Una simple comprobación de invariante en el saldo del pool antes y después de cada transacción lo habría detectado. ¿El hackeo de Bybit de 1.500 millones de dólares? El monitoreo en tiempo de ejecución de la velocidad de retiro y las direcciones de destino podría haber activado una pausa automática.

La carrera armamentista de la IA: La ofensiva se encuentra con la defensiva

La urgencia detrás de este cambio de paradigma está impulsada por una nueva realidad: la IA está abaratando los ataques más rápido de lo que está fortaleciendo las defensas.

La investigación SCONE-bench de Anthropic pinta un panorama preocupante. Sus agentes de IA, trabajando contra 405 contratos reales explotados desplegados entre 2020 y 2025, lograron una tasa de éxito del 51 %. En contratos explotados después de junio de 2025 — lo que significa que la IA no tenía datos de entrenamiento sobre estas vulnerabilidades específicas — Claude Opus 4.5, Claude Sonnet 4.5 y GPT-5 aún produjeron exploits valorados colectivamente en $ 4,6 millones.

Lo más sorprendente: cuando estos agentes se dirigieron a 2.849 contratos desplegados recientemente sin vulnerabilidades conocidas, descubrieron dos exploits genuinos de día cero. Los ingresos por exploits provenientes de fondos simulados robados se han duplicado aproximadamente cada 1,3 meses, mientras que el coste computacional por exploit exitoso ha caído más del 70 % en seis meses.

Esta mejora exponencial en las capacidades ofensivas de la IA significa que el antiguo modelo de seguridad — contratar auditores, obtener un informe, desplegar, rezar — es estructuralmente inadecuado. El marco de a16z aborda esto creando una defensa que mejora a la velocidad de la especificación, no a la velocidad de la revisión de código humana.

La IA también está impulsando el lado defensivo. El AI Composer de Certora, lanzado en alfa en diciembre de 2025, es la primera plataforma de codificación de IA que integra la verificación formal directamente en el proceso de generación de código. Los agentes de seguridad de IA creados específicamente han demostrado tasas de detección de vulnerabilidades del 92 % en estudios controlados. La auditoría de 2026 no es totalmente automatizada — es un experto humano guiado por análisis de IA que cubre 10 x más terreno en la mitad del tiempo.

Adopción en el mundo real: ¿Quién está construyendo de esta manera?

El cambio de la teoría a la práctica ya está en marcha.

Aave V4 representa la implementación más completa de seguridad por capas en la historia de DeFi. La revisión de seguridad del protocolo duró aproximadamente un año, desde principios de 2025 hasta febrero de 2026, con un presupuesto de $ 1,5 millones aprobado por la DAO. Certora trabajó junto a los desarrolladores desde las primeras etapas de diseño, realizando verificaciones formales y pruebas de invariantes, mientras que ChainSecurity, Trail of Bits y Blackthorn realizaron múltiples rondas de auditorías manuales. El resultado: un protocolo donde las propiedades de seguridad se verifican matemáticamente antes del despliegue y se monitorean continuamente después.

Kamino Finance en Solana comenzó a verificar invariantes críticos utilizando el Certora Prover, detectando la vulnerabilidad de pérdida de precisión que habría permitido el exceso de redención de colateral — exactamente el tipo de caso extremo que los auditores humanos históricamente pasan por alto.

El ecosistema Sui ha adoptado la verificación formal a nivel de lenguaje, con el Sui Prover volviéndose de código abierto para llevar la verificación matemática — la misma técnica utilizada en sistemas de control de vuelo y diseños de procesadores — al desarrollo cotidiano de contratos inteligentes en la Move VM.

Guardrail está operacionalizando la aplicación en tiempo de ejecución para protocolos de producción, convirtiendo el concepto teórico de "disyuntor" en infraestructura desplegada que protege activos reales.

La brecha que persiste

A pesar de este progreso, persiste una brecha crítica. No existe un requisito global de que los protocolos con un alto TVL deban ejecutar pruebas adversarias continuas, aplicación en tiempo de ejecución o monitoreo consciente de agentes. Un protocolo aún puede lanzarse sin protección en tiempo de ejecución, y los usuarios aún pueden depositar miles de millones basándose en un PDF de auditoría y una insignia.

El mercado de seguros puede forzar el cambio que la adopción voluntaria no ha logrado. A medida que el descubrimiento de exploits impulsado por IA se vuelve más accesible, los protocolos de seguros están comenzando a exigir el monitoreo de IA como prerrequisito de cobertura. Las plataformas de recompensas por errores (bug bounty) están integrando agentes de IA como revisores de primera pasada. La lógica económica es simple: si la IA puede encontrar exploits por $ 1,22, el coste de no ejecutar una IA defensiva es astronómico.

Las pérdidas por hackeos suprimidas en DeFi a finales de 2025 — a pesar del aumento del TVL — sugieren un progreso significativo. Chainalysis señaló esto como una "divergencia clave de los ciclos anteriores donde el aumento del TVL generalmente significaba ataques más exitosos". Pero la amenaza está evolucionando. El grupo TraderTraitor de Corea del Norte ha pasado de los exploits de protocolos a los ataques a la infraestructura en la nube. La ingeniería social ahora supera a los exploits de contratos inteligentes como el principal vector de ataque de las criptomonedas. El perímetro de seguridad se está expandiendo, y la verificación formal de los contratos inteligentes, aunque necesaria, no es suficiente.

Qué significa "La especificación es la ley" para el futuro de DeFi

La visión de a16z, plenamente realizada, cambiaría fundamentalmente lo que significa desplegar un protocolo DeFi. Antes del lanzamiento, cada propiedad de seguridad crítica se probaría formalmente — no se probaría ni se auditaría, sino que se demostraría matemáticamente que se mantiene bajo todas las condiciones posibles. Después del lanzamiento, las protecciones en tiempo de ejecución aplicarían esas propiedades en tiempo real, revirtiendo automáticamente cualquier transacción que amenace la integridad del protocolo.

Esto no es "moverse rápido y romper cosas". Es lo contrario: moverse con precisión y demostrar que nada puede romperse. El enfoque refleja cómo las industrias de la aviación y los semiconductores manejan la seguridad — a través de métodos formales que no dejan lugar para el "creemos que funciona".

El panorama de seguridad de DeFi en 2026 se está bifurcando. Por un lado: protocolos que tratan la seguridad como una casilla de verificación, confiando en auditorías puntuales y esperando que los atacantes impulsados por IA no encuentren lo que los auditores humanos pasaron por alto. Por otro lado: protocolos que integran la seguridad en su arquitectura, utilizando la verificación formal y la aplicación en tiempo de ejecución para hacer que clases enteras de exploits sean estructuralmente imposibles.

Los $ 3,4 mil millones perdidos en 2025 son el coste del antiguo enfoque. El marco de "la especificación es la ley" es la apuesta de a16z de que la industria puede — y debe — hacerlo mejor.


La construcción sobre infraestructura blockchain requiere cimientos en los que pueda confiar. BlockEden.xyz proporciona servicios de RPC y API de nivel empresarial en Ethereum, Sui, Aptos y más de 20 cadenas — el tipo de infraestructura confiable que los desarrolladores conscientes de la seguridad necesitan. Explore nuestro mercado de API para construir sobre cimientos diseñados para durar.