Saltar al contenido principal

435 publicaciones etiquetados con "Blockchain"

Tecnología blockchain general e innovación

Ver Todas las Etiquetas

La llamada telefónica de 282 millones de dólares: dentro del mayor atraco cripto por ingeniería social de 2026

· 11 min de lectura
Dora Noda
Software Engineer

A las 11:00 PM UTC del 10 de enero de 2026, alguien contestó el teléfono y perdió un cuarto de billón de dólares. No se explotó ningún contrato inteligente. Ningún exchange fue hackeado. Ninguna clave privada fue descifrada por computadoras cuánticas. Un solo individuo simplemente le dijo a un estafador su frase semilla de 24 palabras —la clave maestra de 1,459 Bitcoin y 2.05 millones de Litecoin— porque creía que estaba hablando con el soporte técnico de una billetera de hardware.

El robo, que asciende a 282millones,sesituˊaahoracomoelmayorataqueindividualdeingenierıˊasocialenlahistoriadelascriptomonedas,superandoelreˊcordanteriorde282 millones, se sitúa ahora como el mayor ataque individual de ingeniería social en la historia de las criptomonedas, superando el récord anterior de 243 millones establecido en agosto de 2024. Pero lo que sucedió después revela algo igualmente inquietante sobre el ecosistema cripto: en cuestión de horas, los fondos robados provocaron un aumento del 30 % en el precio de Monero, expusieron el controvertido papel de la infraestructura descentralizada en el lavado de dinero y reavivaron el debate sobre si "el código es ley" debería significar que "el crimen está permitido".

La anatomía de una estafa de un cuarto de billón de dólares

El ataque fue devastadoramente simple. Según el investigador de blockchain ZachXBT, quien documentó públicamente el robo por primera vez, la víctima recibió una llamada de alguien que afirmaba representar al soporte de "Trezor Value Wallet". La firma de seguridad ZeroShadow confirmó más tarde las tácticas de suplantación de identidad del atacante, que siguieron un guion familiar: crear urgencia, establecer autoridad y manipular al objetivo para que revelara su frase semilla.

Las billeteras de hardware como Trezor están diseñadas específicamente para mantener las claves privadas fuera de línea e inmunes a ataques remotos. Pero no pueden proteger contra el componente más vulnerable de cualquier sistema de seguridad: el operador humano. La víctima, creyendo que estaba verificando su billetera para una solicitud de soporte legítima, entregó las 24 palabras que controlaban toda su fortuna.

En pocos minutos, 2.05 millones de Litecoin por un valor de 153millonesy1,459Bitcoinporunvalorde153 millones y 1,459 Bitcoin por un valor de 139 millones comenzaron a moverse a través de la cadena de bloques.

La operación de lavado: De Bitcoin a lo irrastreable

Lo que siguió fue una clase magistral de ofuscación de criptomonedas, ejecutada en tiempo real mientras los investigadores de seguridad observaban.

El atacante recurrió de inmediato a THORChain, un protocolo de liquidez cross-chain descentralizado que permite intercambios entre diferentes criptomonedas sin intermediarios centralizados. Según los datos de la cadena de bloques documentados por ZachXBT, 818 BTC (con un valor aproximado de $ 78 millones) se intercambiaron a través de THORChain por:

  • 19,631 ETH (aproximadamente $ 64.5 millones)
  • 3.15 millones de XRP (aproximadamente $ 6.5 millones)
  • 77,285 LTC (aproximadamente $ 5.8 millones)

Pero la parte más significativa de los fondos robados fue a parar a un lugar mucho menos rastreable: Monero.

El pico de Monero: Cuando los fondos robados mueven los mercados

Monero (XMR) está diseñado desde cero para ser irrastreable. A diferencia de Bitcoin, donde cada transacción es visible públicamente en la cadena de bloques, Monero utiliza firmas de anillo, direcciones ocultas y tecnología RingCT para ocultar al remitente, al receptor y los montos de las transacciones.

A medida que el atacante convertía cantidades masivas de Bitcoin y Litecoin en Monero a través de múltiples intercambios instantáneos, el repentino aumento de la demanda hizo que XMR pasara de un mínimo de 612.02aunmaˊximodiariode612.02 a un máximo diario de 717.69, un salto de más del 17 %. Algunos informes indicaron que XMR tocó brevemente los $ 800 el 14 de enero.

La ironía es amarga: el crimen del atacante enriqueció literalmente a todos los demás poseedores de Monero, al menos temporalmente. Después del pico inicial, XMR bajó a $ 623.05, lo que representa una caída del 11.41 % en 24 horas a medida que la demanda artificial disminuyó.

Para cuando los investigadores de seguridad hubieron mapeado completamente el flujo de dinero, la mayoría de los fondos robados se habían desvanecido en la arquitectura de preservación de la privacidad de Monero, lo que los hacía efectivamente irrecuperables.

La carrera contra el reloj de ZeroShadow

La firma de seguridad ZeroShadow detectó el robo en cuestión de minutos e inmediatamente comenzó a trabajar para congelar lo que pudiera. Sus esfuerzos lograron marcar y congelar aproximadamente $ 700,000 antes de que pudieran convertirse en tokens de privacidad.

Eso es el 0.25 % del total robado. El otro 99.75 % se había ido.

La rápida respuesta de ZeroShadow resalta tanto las capacidades como las limitaciones de la seguridad en la cadena de bloques. La naturaleza transparente de las cadenas de bloques públicas significa que los robos son visibles casi instantáneamente, pero esa transparencia no significa nada una vez que los fondos se mueven a monedas de privacidad. La ventana entre la detección y la conversión a activos irrastreables se puede medir en minutos.

THORChain: El riesgo moral de la descentralización

El robo de $ 282 millones ha reavivado intensas críticas hacia THORChain, el protocolo descentralizado que procesó gran parte de la operación de lavado. Esta no es la primera vez que THORChain se enfrenta al escrutinio por facilitar el movimiento de fondos robados.

El precedente de Bybit

En febrero de 2025, piratas informáticos norcoreanos conocidos como Lazarus Group robaron 1.4milmillonesdelexchangeBybit,elmayorrobodecriptomonedasdelahistoria.Durantelossiguientes10dıˊas,lavaron1.4 mil millones del exchange Bybit, el mayor robo de criptomonedas de la historia. Durante los siguientes 10 días, lavaron 1.2 mil millones a través de THORChain, convirtiendo el ETH robado en Bitcoin. El protocolo registró $ 4.66 mil millones en intercambios en una sola semana, con un estimado del 93 % de los depósitos de ETH durante ese período rastreables a actividades criminales.

Los operadores de THORChain se enfrentaron a una elección: detener la red para prevenir el lavado de dinero o mantener los principios de descentralización independientemente del origen de los fondos. Eligieron lo segundo.

Éxodo de desarrolladores

La decisión desencadenó un conflicto interno. Un desarrollador principal conocido como "Pluto" renunció en febrero de 2025, anunciando que "dejaría de contribuir inmediatamente a THORChain" tras la reversión de una votación para bloquear las transacciones vinculadas a Lazarus. Otro validador, "TCB", reveló que se encontraban entre los tres validadores que votaron a favor de detener el comercio de ETH pero fueron desautorizados en cuestión de minutos.

"El espíritu de ser descentralizado son solo ideas", escribió TCB al abandonar el proyecto.

El problema del incentivo financiero

Los críticos señalan que THORChain recaudó aproximadamente 5millonesencomisionessolodelastransaccionesdelLazarusGroupunagananciasignificativaparaunproyectoqueyaestabaluchandocontralainestabilidadfinanciera.Enenerode2026,elprotocolohabıˊaexperimentadouneventodeinsolvenciade5 millones en comisiones solo de las transacciones del Lazarus Group — una ganancia significativa para un proyecto que ya estaba luchando contra la inestabilidad financiera. En enero de 2026, el protocolo había experimentado un evento de insolvencia de 200 millones que llevó al congelamiento de los retiros.

El robo de $ 282 millones añade otro punto de datos al papel de THORChain en el lavado de criptomonedas. Si la arquitectura descentralizada del protocolo lo hace legal o éticamente distinto de un transmisor de dinero centralizado sigue siendo una cuestión controvertida — y una que los reguladores están cada vez más interesados en responder.

El panorama general: La amenaza asimétrica de la ingeniería social

El robo de $ 282 millones no es un caso aislado. Es el ejemplo más dramático de una tendencia que dominó la seguridad de las criptomonedas en 2025.

Según Chainalysis, las estafas de ingeniería social y los ataques de suplantación de identidad crecieron un 1,400 % interanual en 2025. La investigación de WhiteBit encontró que las estafas de ingeniería social representaron el 40.8 % de todos los incidentes de seguridad cripto en 2025, convirtiéndolas en la principal categoría de amenaza.

Los números cuentan una historia aleccionadora:

  • $ 17 mil millones estimados en total robados a través de estafas y fraudes cripto en 2025
  • $ 4.04 mil millones drenados de usuarios y plataformas a través de hacks y estafas combinados
  • 158,000 incidentes individuales de compromiso de billeteras que afectaron a 80,000 víctimas únicas
  • 41 % de todas las estafas cripto involucraron phishing e ingeniería social
  • 56 % de las estafas de criptomonedas se originaron en plataformas de redes sociales

Las estafas habilitadas por IA demostraron ser 4.5 veces más rentables que los métodos tradicionales, lo que sugiere que la amenaza solo se intensificará a medida que mejoren la clonación de voz y la tecnología deepfake.

Por qué las billeteras de hardware no pueden salvarte de ti mismo

La tragedia del robo de $ 282 millones es que la víctima estaba haciendo muchas cosas bien. Utilizaron una billetera de hardware — el estándar de oro para la seguridad de las criptomonedas. Sus llaves privadas nunca tocaron un dispositivo conectado a Internet. Probablemente entendían la importancia del almacenamiento en frío (cold storage).

Nada de eso importó.

Las billeteras de hardware están diseñadas para proteger contra ataques técnicos: malware, intrusiones remotas, computadoras comprometidas. Están diseñadas explícitamente para requerir la interacción humana en todas las transacciones. Esto es una característica, no un error — pero significa que el humano sigue siendo la superficie de ataque.

Ninguna billetera de hardware puede evitar que leas tu frase semilla (seed phrase) en voz alta a un atacante. Ninguna solución de almacenamiento en frío puede protegerte contra tu propia confianza. La seguridad criptográfica más sofisticada del mundo es inútil si te pueden convencer de que reveles tus secretos.

Lecciones de un error de un cuarto de billón de dólares

Nunca compartas tu frase semilla

Esto no puede decirse con suficiente claridad: ninguna empresa legítima, representante de soporte o servicio te pedirá nunca tu frase semilla. Ni Trezor. Ni Ledger. Ni tu exchange. Ni tu proveedor de billetera. Ni los desarrolladores de la blockchain. Ni las fuerzas del orden. Nadie.

Tu frase semilla equivale a la llave maestra de toda tu fortuna. Revelarla equivale a entregarlo todo. Hay cero excepciones a esta regla.

Sé escéptico ante el contacto entrante

El atacante inició el contacto con la víctima, no al revés. Esta es una señal de alerta crítica. Las interacciones de soporte legítimas casi siempre comienzan contigo comunicándote a través de canales oficiales — no con alguien llamándote o enviándote mensajes sin haberlo solicitado.

Si recibes un contacto afirmando ser de un servicio cripto:

  • Cuelga y vuelve a llamar a través del número oficial en el sitio web de la empresa
  • No hagas clic en enlaces en correos electrónicos o mensajes no solicitados
  • Verifica el contacto a través de múltiples canales independientes
  • En caso de duda, no hagas nada hasta haber confirmado la legitimidad

Entiende qué es recuperable y qué no

Una vez que la criptomoneda se mueve a Monero o se mezcla a través de protocolos que preservan la privacidad, es efectivamente irrecuperable. Los $ 700,000 que ZeroShadow logró congelar representan el mejor de los escenarios para una respuesta rápida — y aún así fue menos del 0.3 % del total.

Los seguros, los recursos legales y la ciencia forense de blockchain tienen límites. La prevención es la única protección confiable.

Diversifica tus fondos

Ninguna frase semilla única debería controlar $ 282 millones en activos. Distribuir los fondos en múltiples billeteras, múltiples frases semilla y múltiples enfoques de seguridad crea redundancia. Si uno falla, no lo pierdes todo.

Las preguntas incómodas

El robo de $ 282 millones deja al ecosistema cripto lidiando con preguntas que no tienen respuestas fáciles:

¿Deberían los protocolos descentralizados ser responsables de prevenir el lavado de dinero? El papel de THORChain en este robo — y en el lavado de $ 1.4 mil millones de Bybit — sugiere que la infraestructura sin permisos (permissionless) puede convertirse en una herramienta para criminales. Pero añadir restricciones cambia fundamentalmente lo que significa "descentralizado".

¿Pueden las monedas de privacidad coexistir con la prevención del crimen? Las características de privacidad de Monero son legítimas y sirven para propósitos válidos. Pero esas mismas características hicieron que $ 282 millones fueran efectivamente irrastreables. La tecnología es neutral; las implicaciones no lo son.

¿Está preparada la industria para la ingeniería social mejorada por IA? Si la clonación de voz y la tecnología deepfake hacen que los ataques de suplantación de identidad sean 4.5 veces más rentables, ¿qué sucede cuando se vuelven 10 veces más sofisticados?

La víctima del 10 de enero de 2026 aprendió la lección más dura posible sobre la seguridad de las criptomonedas. Para todos los demás, la lección está disponible por el precio de la atención: en un mundo donde miles de millones pueden moverse en segundos, el eslabón más débil siempre es el humano.


Construir aplicaciones Web3 seguras requiere una infraestructura robusta. BlockEden.xyz proporciona nodos RPC y APIs de grado empresarial con monitoreo y detección de anomalías integrados, ayudando a los desarrolladores a identificar actividades inusuales antes de que afecten a los usuarios. Explore nuestro marketplace de APIs para construir sobre bases enfocadas en la seguridad.

La gran carrera de las stablecoins bancarias: cómo las finanzas tradicionales están construyendo la próxima infraestructura de $2 billones de las criptomonedas

· 12 min de lectura
Dora Noda
Software Engineer

La gran carrera de las stablecoins bancarias: cómo las finanzas tradicionales están construyendo la próxima infraestructura de $2 billones de las criptomonedas

Durante años, Wall Street descartó las stablecoins como la respuesta de las criptomonedas a un problema que nadie tenía. Ahora, cada banco importante de EE. UU. está compitiendo para emitir una. SoFi acaba de convertirse en el primer banco con estatuto nacional en lanzar una stablecoin en una blockchain pública. Según se informa, JPMorgan, Bank of America, Citigroup y Wells Fargo están en conversaciones para lanzar una stablecoin conjunta a través de su infraestructura de pagos compartida. Y en algún lugar de Washington, la Ley GENIUS finalmente les ha dado a los bancos la claridad regulatoria que estaban esperando.

El mercado de las stablecoins ha superado los 317 mil millones de dólares — un aumento del 50 % respecto al año pasado — y las instituciones ya no se preguntan si deberían participar. Se preguntan qué tan rápido pueden llegar allí antes que sus competidores.

Se ha lanzado el primer fork de Bitcoin resistente a la computación cuántica: Por qué 6,65 millones de BTC enfrentan una amenaza existencial

· 11 min de lectura
Dora Noda
Software Engineer

Se ha lanzado el primer fork de Bitcoin resistente a la computación cuántica: Por qué 6,65 millones de BTC enfrentan una amenaza existencial

Las billeteras de Bitcoin de Satoshi Nakamoto contienen un estimado de 1,1 millones de BTC con un valor de más de 100.000 millones de dólares. Cada una de esas monedas se encuentra en direcciones con claves públicas permanentemente expuestas, lo que las convierte en el "honeypot" (trampa de miel) más valioso de la industria de las criptomonedas para la era de la computación cuántica. El 12 de enero de 2026, exactamente 17 años después del bloque génesis de Bitcoin, una empresa llamada BTQ Technologies lanzó el primer fork de Bitcoin resistente a la computación cuántica que cumple con los estándares del NIST. La carrera para proteger 2 billones de dólares en activos digitales de la aniquilación cuántica ha comenzado oficialmente.

La gran extinción de las criptomonedas: cómo murieron 11,6 millones de tokens en 2025 y qué significa para 2026

· 10 min de lectura
Dora Noda
Software Engineer

En solo 365 días, colapsaron más proyectos de criptomonedas que en los cuatro años anteriores combinados. Según los datos de CoinGecko, 11,6 millones de tokens fracasaron solo en 2025, lo que representa el 86,3 % de todos los fracasos de proyectos desde 2021. El cuarto trimestre fue particularmente brutal: 7,7 millones de tokens desaparecieron, a un ritmo de aproximadamente 83 700 fracasos por día.

Este no fue un declive gradual. Fue un evento de extinción. Y redefine fundamentalmente cómo debemos pensar sobre la inversión en cripto, los lanzamientos de tokens y el futuro de la industria.

Los números detrás de la carnicería

Para entender la escala del colapso de 2025, considere la progresión:

  • 2021: 2 584 fracasos de tokens
  • 2022: 213 075 fracasos de tokens
  • 2023: 245 049 fracasos de tokens
  • 2024: 1 382 010 fracasos de tokens
  • 2025: 11 564 909 fracasos de tokens

Las cifras son asombrosas. 2025 registró más de 8 veces los fracasos de 2024, que ya de por sí había sido un año récord. Los fracasos de proyectos entre 2021 y 2023 representaron solo el 3,4 % de todos los fracasos de criptomonedas en los últimos cinco años; el 96,6 % restante ocurrió solo en los últimos dos años.

Al 31 de diciembre de 2025, el 53,2 % de todos los tokens rastreados en GeckoTerminal desde julio de 2021 están ahora inactivos, lo que representa aproximadamente 13,4 millones de fracasos de los 25,2 millones listados. Más de la mitad de cada proyecto cripto jamás creado ya no existe.

La cascada de liquidación del 10 de octubre

El evento individual más destructivo de 2025 ocurrió el 10 de octubre, cuando se eliminaron $ 19 mil millones en posiciones apalancadas en 24 horas — el desapalancamiento en un solo día más grande en la historia de las criptomonedas —. Inmediatamente después, los fracasos de tokens aumentaron de aproximadamente 15 000 a más de 83 000 por día.

La cascada demostró con qué rapidez los choques sistémicos pueden propagarse a través de activos con poca liquidez. Los tokens que carecían de una liquidez profunda o de bases de usuarios comprometidas se vieron desproporcionadamente afectados, siendo las meme coins las que sufrieron las peores pérdidas. El evento aceleró un mecanismo de clasificación en curso: los tokens que carecían de distribución, profundidad de liquidez o alineación de incentivos continua fueron filtrados.

Pump.fun y la fábrica de Meme Coins

En el centro del colapso de tokens de 2025 se encuentra Pump.fun, la plataforma de lanzamiento basada en Solana que democratizó — y posiblemente convirtió en arma — la creación de tokens. Para mediados de 2025, la plataforma había generado más de 11 millones de tokens y capturado aproximadamente el 70-80 % de todos los nuevos lanzamientos de tokens en Solana.

Las estadísticas son contundentes:

  • El 98,6 % de los tokens lanzados en Pump.fun mostraron comportamientos de rug-pull, según los datos de Solidus Labs.
  • El 98 % de los tokens lanzados colapsaron en 24 horas, según las alegaciones de una demanda federal.
  • Solo el 1,13 % de los tokens (unos 284 por día de los 24 000 lanzados) se "gradúan" para cotizar en Raydium, el principal DEX de Solana.
  • El 75 % de todos los tokens lanzados muestran cero actividad después de solo un día.
  • El 93 % no muestra actividad después de siete días.

Incluso los tokens "exitosos" cuentan una historia sombría. El umbral de graduación requiere una capitalización de mercado de 69000,perolacapitalizacioˊndemercadopromediodelostokensgraduadossesituˊaahoraen69 000, pero la capitalización de mercado promedio de los tokens graduados se sitúa ahora en 29 500 — una caída del 57 % respecto al mínimo —. Casi el 40 % de los tokens que logran graduarse lo hacen en menos de 5 minutos, lo que sugiere lanzamientos coordinados en lugar de un crecimiento orgánico.

De todos los tokens lanzados en Pump.fun, exactamente uno — FARTCOIN — se clasifica entre las 200 principales criptomonedas. Solo siete se encuentran en el top 500.

La tasa de fracaso de lanzamientos del 85 %

Más allá de Pump.fun, el panorama general de lanzamientos de tokens en 2025 fue igualmente devastador. Los datos de Memento Research rastrearon 118 eventos principales de generación de tokens (TGE) en 2025 y encontraron que 100 de ellos — el 84,7 % — cotizan por debajo de sus valoraciones totalmente diluidas iniciales. El token medio en esa cohorte ha caído un 71 % desde su precio de lanzamiento.

A los tokens de juegos les fue aún peor. Más del 90 % de los eventos de generación de tokens relacionados con juegos lucharon por mantener su valor después del lanzamiento, lo que contribuyó a una ola de cierres de estudios de juegos Web3, incluidos ChronoForge, Aether Games, Ember Sword, Metalcore y Nyan Heroes.

¿Por qué fallaron tantos tokens?

1. La creación sin fricciones se encuentra con una demanda limitada

La creación de tokens se ha vuelto trivialmente fácil. Pump.fun permite que cualquiera lance un token en cuestión de minutos sin necesidad de conocimientos técnicos. Pero mientras la oferta explotó — de 428 383 proyectos en 2021 a casi 20,2 millones a finales de 2025 —, la capacidad del mercado para absorber nuevos proyectos no ha seguido el ritmo.

El cuello de botella no es el lanzamiento; es mantener la liquidez y la atención el tiempo suficiente para que un token sea relevante.

2. Modelos dependientes del hype

El auge de las memecoins fue impulsado por el impulso de las redes sociales, las narrativas de los influencers y las rápidas rotaciones especulativas en lugar de los fundamentos. Cuando los traders cambiaron su enfoque o la liquidez se secó, estos tokens dependientes de la atención colapsaron de inmediato.

3. Guerras de liquidez

El socio director de DWF Labs, Andrei Grachev, advirtió que el entorno actual es estructuralmente hostil para los nuevos proyectos, describiendo las "guerras de liquidez" en curso en los mercados cripto. El capital minorista se está fragmentando en un universo de activos en constante expansión, dejando menos para cada token individual.

4. Fragilidad estructural

La cascada del 10 de octubre reveló cuán interconectado y frágil se había vuelto el sistema. Las posiciones apalancadas, los libros de órdenes poco profundos y las dependencias entre protocolos significaron que el estrés en un área se propagó rápidamente por todo el ecosistema.

Lo que el colapso de 2025 significa para 2026

Tres escenarios para 2026 proyectan fallos de tokens que van desde los 3 millones (optimista) hasta los 15 millones (pesimista), en comparación con los 11,6 millones de 2025. Varios factores determinarán qué escenario se materializa:

Señales de una mejora potencial

  • Cambio hacia los fundamentos: Los líderes de la industria informan que "los fundamentos empezaron a importar cada vez más" a finales de 2025, y los ingresos del protocolo se convirtieron en una métrica clave en lugar de la especulación de tokens.
  • Adopción de la abstracción de cuentas (account abstraction): Las cuentas inteligentes ERC-4337 superaron los 40 millones de despliegues en Ethereum y las redes de Capa 2, con el estándar permitiendo experiencias de blockchain invisibles que podrían impulsar una adopción sostenible.
  • Infraestructura institucional: Se espera que la claridad regulatoria y las expansiones de los ETF impulsen las entradas institucionales, creando potencialmente una demanda más estable.

Razones para una preocupación continua

  • Proliferación de plataformas de lanzamiento (launchpads): La creación de tokens sigue sin tener fricciones y continúan surgiendo nuevas plataformas de lanzamiento.
  • Erosión de la liquidez minorista (retail): A medida que millones de tokens desaparecen, la confianza de los minoristas continúa erosionándose, reduciendo la liquidez disponible y elevando el listón para futuros lanzamientos.
  • Atención concentrada: La atención del mercado continúa concentrándose en Bitcoin, activos blue-chip y operaciones especulativas a corto plazo, dejando menos espacio para nuevos participantes.

Lecciones del cementerio

Para inversores

  1. La supervivencia es escasa: Con tasas de fracaso superiores al 98 % en plataformas como Pump.fun, el valor esperado de las inversiones aleatorias en meme coins es esencialmente cero. Los datos de 2025 no sugieren precaución — sugieren evitarlo.

  2. La graduación no significa nada: Incluso los tokens que "tienen éxito" según las métricas de la plataforma suelen caer más de un 57 % desde su capitalización de mercado de graduación. El éxito de la plataforma no es el éxito del mercado.

  3. La profundidad de la liquidez importa: Los tokens que sobrevivieron a 2025 generalmente tenían liquidez real, no solo capitalizaciones de mercado sobre el papel. Antes de invertir, evalúe cuánto podría vender realmente sin mover el precio.

Para constructores (Builders)

  1. El lanzamiento es la parte fácil: 2025 demostró que cualquiera puede lanzar un token; casi nadie puede mantener uno. Concéntrese en los 364 días posteriores al lanzamiento, no en el primer día.

  2. La distribución supera a las características: Los tokens que sobrevivieron tenían bases de titulares genuinas, no solo concentraciones de ballenas. El producto no importa si a nadie le importa.

  3. Sostenibilidad de los ingresos: La industria está cambiando hacia protocolos que generan ingresos. Los tokens sin rutas claras de ingresos se enfrentan a condiciones de mercado cada vez más hostiles.

Para la industria

  1. La curación es esencial: Con más de 20 millones de proyectos listados y la mitad ya muertos, los mecanismos de descubrimiento y curación se convierten en infraestructura crítica. El sistema actual de listados brutos está fallando a los usuarios.

  2. Responsabilidad de los launchpads: Las plataformas que permiten la creación de tokens sin fricciones, y sin ninguna barrera para los rug pulls, tienen cierta responsabilidad en la tasa de fracaso del 98 %. El escrutinio regulatorio que enfrenta Pump.fun sugiere que los mercados están de acuerdo.

  3. Calidad sobre cantidad: Los datos de 2025 sugieren que el mercado no puede absorber proyectos infinitos. O la emisión se ralentiza, o las tasas de fracaso seguirán siendo catastróficas.

El balance final

2025 será recordado como el año en que el sector cripto aprendió que la emisión fácil y la supervivencia masiva son incompatibles. Los 11,6 millones de tokens que fallaron no fueron víctimas de un mercado bajista — fueron víctimas del exceso de oferta estructural, la fragmentación de la liquidez y los modelos de negocio dependientes del hype.

Para 2026, la lección es clara: la era de lanzar tokens y esperar moonshots ha terminado. Lo que queda es un mercado más maduro donde los fundamentos, la profundidad de la liquidez y la demanda sostenible determinan la supervivencia. Los proyectos que entiendan esto construirán de manera diferente. Los proyectos que no lo hagan se unirán al 53 % de todos los tokens cripto que ya están muertos.


Construir aplicaciones Web3 sostenibles requiere más que lanzamientos de tokens — requiere una infraestructura confiable. BlockEden.xyz proporciona nodos RPC y APIs de grado empresarial a través de múltiples blockchains, ayudando a los desarrolladores a construir sobre bases diseñadas para durar más allá del ciclo de hype. Explore nuestro mercado de APIs para comenzar a construir.

MegaETH: La blockchain en tiempo real que promete 100,000 TPS se lanza este mes

· 9 min de lectura
Dora Noda
Software Engineer

MegaETH: La blockchain en tiempo real que promete 100,000 TPS se lanza este mes

¿Qué pasaría si las transacciones de blockchain fueran tan instantáneas como pulsar un botón en un videojuego? Esa es la audaz promesa de MegaETH, la Layer 2 respaldada por Vitalik Buterin que lanzará su mainnet y su token este enero de 2026. Con promesas de más de 100,000 + transacciones por segundo y tiempos de bloque de 10 milisegundos — en comparación con los 15 segundos de Ethereum y los 1.78 segundos de Base — , MegaETH no solo está iterando sobre la tecnología L2 existente. Está intentando redefinir lo que significa "tiempo real" para la blockchain.

Tras recaudar 450millonesensuventapuˊblica(deuntotalde450 millones en su venta pública ( de un total de 1.39 mil millones en ofertas ) y asegurar el respaldo del propio cocreador de Ethereum, MegaETH se ha convertido en uno de los lanzamientos más esperados de 2026. Pero, ¿puede cumplir promesas que suenan más a ciencia ficción que a ingeniería blockchain?

El ataque Shai-Hulud: Cómo un gusano de la cadena de suministro robó 58 millones de dólares a desarrolladores y usuarios de criptomonedas

· 12 min de lectura
Dora Noda
Software Engineer

En la víspera de Navidad de 2025, mientras la mayor parte del mundo cripto estaba de vacaciones, unos atacantes lanzaron una actualización maliciosa para la extensión de Chrome de Trust Wallet. En 48 horas, $ 8.5 millones desaparecieron de 2,520 billeteras. Las frases semilla de miles de usuarios habían sido recolectadas silenciosamente, disfrazadas como datos de telemetría de rutina. Pero este no fue un incidente aislado; fue la culminación de un ataque a la cadena de suministro que se había estado extendiendo por el ecosistema de desarrollo cripto durante semanas.

La campaña Shai-Hulud, nombrada en honor a los gusanos de arena de Dune, representa el ataque a la cadena de suministro de npm más agresivo de 2025. Comprometió más de 700 paquetes npm, infectó 27,000 repositorios de GitHub y expuso aproximadamente 14,000 secretos de desarrollador en 487 organizaciones. El daño total: más de $ 58 millones en criptomonedas robadas, lo que lo convierte en uno de los ataques dirigidos a desarrolladores más costosos en la historia de las criptomonedas.

La anatomía de un gusano de la cadena de suministro

A diferencia del malware típico que requiere que los usuarios descarguen software malicioso, los ataques a la cadena de suministro envenenan las herramientas en las que los desarrolladores ya confían. La campaña Shai-Hulud convirtió en un arma a npm, el gestor de paquetes que impulsa la mayor parte del desarrollo de JavaScript, incluyendo casi todas las billeteras cripto, frontends de DeFi y aplicaciones Web3.

El ataque comenzó en septiembre de 2025 con la primera ola, que resultó en el robo de aproximadamente $ 50 millones en criptomonedas. Pero fue "La Segunda Venida" en noviembre lo que demostró la verdadera sofisticación de la operación. Entre el 21 y el 23 de noviembre, los atacantes comprometieron la infraestructura de desarrollo de proyectos importantes, incluidos Zapier, ENS Domains, AsyncAPI, PostHog, Browserbase y Postman.

El mecanismo de propagación fue elegante y aterrador. Cuando Shai-Hulud infecta un paquete npm legítimo, inyecta dos archivos maliciosos — setup_bun.js y bun_environment.js — activados por un script de preinstalación. A diferencia del malware tradicional que se activa después de la instalación, esta carga útil se ejecuta antes de que se complete la instalación e incluso cuando la instalación falla. Para cuando los desarrolladores se dan cuenta de que algo anda mal, sus credenciales ya han sido robadas.

El gusano identifica otros paquetes mantenidos por desarrolladores comprometidos, inyecta automáticamente código malicioso y publica nuevas versiones comprometidas en el registro de npm. Esta propagación automatizada permitió que el malware se extendiera exponencialmente sin la intervención directa del atacante.

De los secretos del desarrollador a las billeteras de los usuarios

La conexión entre los paquetes npm comprometidos y el hackeo de Trust Wallet revela cómo los ataques a la cadena de suministro caen en cascada desde los desarrolladores hasta los usuarios finales.

La investigación de Trust Wallet reveló que sus secretos de GitHub para desarrolladores quedaron expuestos durante el brote de Shai-Hulud en noviembre. Esta exposición dio a los atacantes acceso al código fuente de la extensión del navegador y, fundamentalmente, a la clave API de Chrome Web Store. Armados con estas credenciales, los atacantes eludieron por completo el proceso interno de lanzamiento de Trust Wallet.

El 24 de diciembre de 2025, la versión 2.68 de la extensión de Chrome de Trust Wallet apareció en la Chrome Web Store, publicada por los atacantes, no por los desarrolladores de Trust Wallet. El código malicioso fue diseñado para iterar a través de todas las billeteras almacenadas en la extensión y activar una solicitud de frase mnemotécnica para cada billetera. Ya sea que los usuarios se autenticaran con una contraseña o con biometría, sus frases semilla eran exfiltradas silenciosamente a servidores controlados por los atacantes, disfrazadas como datos analíticos legítimos.

Los fondos robados se desglosaron de la siguiente manera: aproximadamente 3millonesenBitcoin,maˊsde3 millones en Bitcoin, más de 3 millones en Ethereum y cantidades menores en Solana y otros tokens. En pocos días, los atacantes comenzaron a lavar los fondos a través de exchanges centralizados: 3.3millonesaChangeNOW,3.3 millones a ChangeNOW, 340,000 a FixedFloat y $ 447,000 a KuCoin.

El interruptor del hombre muerto (Dead Man's Switch)

Quizás lo más inquietante es el mecanismo de "interruptor del hombre muerto" del malware Shai-Hulud. Si el gusano no puede autenticarse con GitHub o npm — si sus canales de propagación y exfiltración son cortados — borrará todos los archivos en el directorio principal del usuario.

Esta característica destructiva sirve para múltiples propósitos. Castiga los intentos de detección, crea un caos que oculta las huellas de los atacantes y proporciona una palanca de presión si los defensores intentan cortar la infraestructura de comando y control. Para los desarrolladores que no han mantenido copias de seguridad adecuadas, un intento fallido de limpieza podría resultar en una pérdida catastrófica de datos, además del robo de credenciales.

Los atacantes también demostraron sofisticación psicológica. Cuando Trust Wallet anunció la brecha, los mismos atacantes lanzaron una campaña de phishing explotando el pánico resultante, creando sitios web falsos con la marca Trust Wallet que pedían a los usuarios que ingresaran sus frases semilla de recuperación para la "verificación de la billetera". Algunas víctimas fueron comprometidas dos veces.

La cuestión del infiltrado

El cofundador de Binance, Changpeng Zhao (CZ), insinuó que el exploit de Trust Wallet fue "muy probablemente" llevado a cabo por un infiltrado o alguien con acceso previo a los permisos de despliegue. El propio análisis de Trust Wallet sugiere que los atacantes podrían haber ganado el control de los dispositivos de los desarrolladores u obtenido permisos de despliegue antes del 8 de diciembre de 2025.

Los investigadores de seguridad han notado patrones que sugieren una posible participación de estados-nación. El momento elegido — la víspera de Navidad — sigue el manual común de las amenazas persistentes avanzadas (APT): atacar durante las vacaciones cuando los equipos de seguridad cuentan con menos personal. La sofisticación técnica y la escala de la campaña Shai-Hulud, combinadas con el rápido lavado de fondos, sugieren recursos que van más allá de las operaciones criminales típicas.

Por qué las extensiones de navegador son excepcionalmente vulnerables

El incidente de Trust Wallet resalta una vulnerabilidad fundamental en el modelo de seguridad cripto. Las extensiones de navegador operan con privilegios extraordinarios: pueden leer y modificar páginas web, acceder al almacenamiento local y, en el caso de las billeteras cripto, poseer las llaves de millones de dólares.

La superficie de ataque es masiva:

  • Mecanismos de actualización: Las extensiones se actualizan automáticamente, y una sola actualización comprometida llega a todos los usuarios.
  • Seguridad de las claves API: Las claves API de Chrome Web Store, si se filtran, permiten que cualquiera publique actualizaciones.
  • Supuestos de confianza: Los usuarios asumen que las actualizaciones de las tiendas oficiales son seguras.
  • Momento de las festividades: El monitoreo de seguridad reducido durante las vacaciones permite un tiempo de permanencia más largo de la amenaza.

Este no es el primer ataque de extensiones de navegador contra usuarios de criptomonedas. Incidentes anteriores incluyen la campaña GlassWorm que tuvo como objetivo las extensiones de VS Code y el fraude de la extensión FoxyWallet en Firefox. Pero la brecha de Trust Wallet fue la mayor en términos de dólares y demostró cómo los compromisos en la cadena de suministro amplifican el impacto de los ataques a las extensiones.

La respuesta de Binance y el precedente de SAFU

Binance confirmó que los usuarios afectados de Trust Wallet serían reembolsados en su totalidad a través de su Fondo de Activos Seguros para Usuarios (SAFU). Este fondo, establecido tras un hackeo al intercambio en 2018, mantiene una parte de las comisiones de trading en reserva específicamente para cubrir las pérdidas de los usuarios por incidentes de seguridad.

La decisión de reembolsar sienta un precedente importante y plantea una pregunta interesante sobre la asignación de responsabilidades. Trust Wallet se vio comprometido sin culpa directa de los usuarios, quienes simplemente abrieron sus billeteras durante la ventana afectada. Pero la causa raíz fue un ataque a la cadena de suministro que comprometió la infraestructura de los desarrolladores, lo cual a su vez fue posible gracias a vulnerabilidades más amplias del ecosistema en npm.

La respuesta inmediata de Trust Wallet incluyó la expiración de todas las API de lanzamiento para bloquear nuevas versiones durante dos semanas, la denuncia del dominio de exfiltración malicioso a su registrador (lo que resultó en una pronta suspensión) y el lanzamiento de una versión 2.69 limpia. Se aconsejó a los usuarios migrar sus fondos a billeteras nuevas de inmediato si habían desbloqueado la extensión entre el 24 y el 26 de diciembre.

Lecciones para el ecosistema cripto

La campaña Shai-Hulud expone vulnerabilidades sistémicas que se extienden mucho más allá de Trust Wallet:

Para desarrolladores

Fije las dependencias explícitamente. La explotación de scripts de preinstalación funciona porque las instalaciones de npm pueden ejecutar código arbitrario. Fijar las versiones a versiones conocidas y limpias evita que las actualizaciones automáticas introduzcan paquetes comprometidos.

Trate los secretos como comprometidos. Cualquier proyecto que haya extraído paquetes de npm entre el 21 de noviembre y diciembre de 2025 debe asumir la exposición de sus credenciales. Esto significa revocar y regenerar tokens de npm, PAT de GitHub, claves SSH y credenciales de proveedores de la nube.

Implemente una gestión de secretos adecuada. Las claves API para infraestructuras críticas, como la publicación en tiendas de aplicaciones, nunca deben almacenarse en el control de versiones, ni siquiera en repositorios privados. Utilice módulos de seguridad de hardware (HSM) o servicios dedicados de gestión de secretos.

Aplique MFA resistente al phishing. La autenticación de dos factores estándar puede ser eludida por atacantes sofisticados. Las llaves de hardware como YubiKeys proporcionan una protección más fuerte para las cuentas de desarrolladores y de CI / CD.

Para usuarios

Diversifique la infraestructura de sus billeteras. No mantenga todos sus fondos en extensiones de navegador. Las billeteras de hardware proporcionan aislamiento de las vulnerabilidades de software: pueden firmar transacciones sin exponer nunca las frases semilla a navegadores potencialmente comprometidos.

Asuma que las actualizaciones pueden ser maliciosas. El modelo de actualización automática que hace que el software sea conveniente también lo hace vulnerable. Considere deshabilitar las actualizaciones automáticas para extensiones críticas de seguridad y verificar manualmente las nuevas versiones.

Monitoree la actividad de su billetera. Los servicios que alertan sobre transacciones inusuales pueden proporcionar una advertencia temprana de compromiso, limitando potencialmente las pérdidas antes de que los atacantes vacíen billeteras enteras.

Para la industria

Fortalecer el ecosistema npm. El registro npm es una infraestructura crítica para el desarrollo de Web3, sin embargo, carece de muchas características de seguridad que evitarían la propagación tipo gusano. La firma de código obligatoria, las compilaciones reproducibles y la detección de anomalías para las actualizaciones de paquetes podrían elevar significativamente la vara para los atacantes.

Replanteee la seguridad de las extensiones de navegador. El modelo actual, donde las extensiones se actualizan automáticamente y tienen permisos amplios, es fundamentalmente incompatible con los requisitos de seguridad para custodiar activos significativos. Los entornos de ejecución aislados (sandboxed), las actualizaciones retrasadas con revisión del usuario y la reducción de permisos podrían ayudar.

Coordine la respuesta a incidentes. La campaña Shai-Hulud afectó a cientos de proyectos en todo el ecosistema cripto. Un mejor intercambio de información y una respuesta coordinada podrían haber limitado el daño a medida que se identificaban los paquetes comprometidos.

El futuro de la seguridad de la cadena de suministro en cripto

La industria de las criptomonedas se ha centrado históricamente en auditorías de contratos inteligentes, almacenamiento en frío de intercambios y protección contra el phishing para el usuario. La campaña Shai-Hulud demuestra que los ataques más peligrosos pueden provenir de herramientas de desarrollo comprometidas, una infraestructura con la que los usuarios de cripto nunca interactúan directamente pero que subyace a cada aplicación que utilizan.

A medida que las aplicaciones Web3 se vuelven más complejas, sus gráficos de dependencia crecen. Cada paquete de npm, cada acción de GitHub, cada integración de CI / CD representa un vector de ataque potencial. La respuesta de la industria a Shai-Hulud determinará si esto se convierte en una llamada de atención única o en el comienzo de una era de ataques a la cadena de suministro en la infraestructura cripto.

Por ahora, los atacantes permanecen sin identificar. Aproximadamente 2.8 millones de dólares de los fondos robados de Trust Wallet permanecen en las billeteras de los atacantes, mientras que el resto ha sido lavado a través de intercambios centralizados y puentes entre cadenas (cross-chain bridges). Los más de 50 millones de dólares en robos anteriores de la campaña Shai-Hulud han desaparecido en gran medida en las profundidades seudónimas de la blockchain.

El gusano de arena se ha enterrado profundamente en los cimientos de las criptomonedas. Erradicarlo requerirá replantear los supuestos de seguridad que la industria ha dado por sentados desde sus inicios.


La creación de aplicaciones Web3 seguras requiere una infraestructura robusta. BlockEden.xyz proporciona nodos RPC y APIs de nivel empresarial con monitoreo incorporado y detección de anomalías, ayudando a los desarrolladores a identificar actividades inusuales antes de que afecten a los usuarios. Explore nuestro mercado de APIs para construir sobre bases enfocadas en la seguridad.

Alpenglow de Solana: La actualización de velocidad de 100x que podría llevar las mesas de negociación de Wall Street on-chain

· 10 min de lectura
Dora Noda
Software Engineer

¿Qué pasaría si su blockchain confirmara transacciones más rápido de lo que puede parpadear? Eso no es ciencia ficción — es la promesa de la actualización Alpenglow de Solana, que reduce la finalidad de 12.8 segundos a solo 150 milisegundos. Para ponerlo en contexto, el parpadeo humano promedio toma entre 300 y 400 milisegundos. Cuando Alpenglow entre en funcionamiento en el primer trimestre de 2026, Solana no solo será más rápida que otras blockchains — será más rápida que la percepción humana.

Esto no es solo una demostración de poder técnico. La actualización representa la reestructuración más fundamental del mecanismo de consenso de Solana desde el lanzamiento de la red, abandonando el icónico sistema Proof-of-History que alguna vez la definió. Y las implicaciones van mucho más allá de los derechos de alarde: a estas velocidades, la línea entre los exchanges centralizados y los protocolos descentralizados desaparece efectivamente.

Lo que realmente cambia con Alpenglow

En su núcleo, Alpenglow reemplaza los mecanismos de consenso existentes de Solana, Tower BFT y Proof-of-History (PoH), con dos nuevos protocolos: Votor y Rotor. La comunidad aprobó la actualización (SIMD-0326) con un apoyo del 98.27 % de los validadores en septiembre de 2025, señalando una confianza casi unánime en la revisión arquitectónica.

Votor: Votación fuera de la cadena, prueba en la cadena

El cambio más radical es mover la votación de consenso fuera de la cadena. Hoy en día, los validadores de Solana emiten transacciones de votación directamente en la blockchain — consumiendo ancho de banda y agregando latencia. Votor elimina esta sobrecarga por completo.

Bajo el nuevo sistema, los validadores intercambian votos a través de una capa de red dedicada. Una vez que el líder del bloque recolecta suficientes votos, agrega cientos o miles de firmas en un único "certificado de finalidad" compacto utilizando la agregación de firmas BLS. Solo este certificado se publica en la cadena.

Votor emplea un sistema de finalización de doble vía:

  • Finalización rápida: Si un bloque recibe un apoyo de participación ≥ 80 % en la primera ronda de votación, se finaliza de inmediato. Este es el camino ideal — una ronda y listo.
  • Finalización lenta: Si el apoyo cae entre el 60 % y el 80 %, se activa una segunda ronda. Si la segunda ronda también alcanza un ≥ 60 %, el bloque se finaliza. Esta vía de respaldo garantiza la robustez sin sacrificar la velocidad.

Ambas vías se ejecutan de forma concurrente, lo que significa que la finalización ocurre tan pronto como cualquiera de las dos tenga éxito. En la práctica, la mayoría de los bloques deberían finalizar en una sola ronda de 100-150 ms.

Rotor: Replanteando la distribución de datos

Si Votor se encarga del consenso, Rotor se encarga de hacer llegar los datos a los validadores lo suficientemente rápido como para que Votor funcione. El protocolo Turbine actual utiliza un árbol de varias capas con un fanout de 200 nodos por capa. Rotor simplifica esto a un modelo de un solo salto: los nodos de retransmisión distribuyen shreds (fragmentos de datos) directamente a los validadores sin múltiples rebotes.

La filosofía de diseño es elegante: la velocidad de la luz sigue siendo demasiado lenta. Cuando el objetivo es una finalidad de 150 ms, cada salto de red cuenta. Al minimizar los saltos y utilizar rutas de retransmisión ponderadas por participación, Rotor logra una propagación de bloques de 18 ms en condiciones típicas — lo suficientemente rápido para que Votor pueda hacer su trabajo dentro del margen objetivo.

El fin de Proof-of-History

Quizás de manera más simbólica, Alpenglow abandona Proof-of-History, el reloj criptográfico que fue la innovación característica de Solana. PoH proporcionaba un ordenamiento de eventos sin confianza sin que los validadores necesitaran comunicarse, pero introdujo una complejidad que los arquitectos de Alpenglow consideraron innecesaria para los objetivos de velocidad.

El reemplazo es más simple: un tiempo de bloque fijo de 400 ms con validadores que mantienen temporizadores de espera locales. Si el líder entrega los datos a tiempo, los validadores votan. Si no, votan para saltar. La elegancia de PoH sigue siendo admirable, pero está siendo sacrificada en el altar del rendimiento bruto.

Por qué importan los 150 milisegundos

Para la mayoría de los usuarios de blockchain, una finalidad de 12 segundos ya es "suficientemente instantánea". Tocas un botón, esperas un momento y tu intercambio se completa. Pero Solana no se está optimizando para usuarios ocasionales de DeFi — se está posicionando para mercados que miden el tiempo en microsegundos.

El trading de alta frecuencia llega a la cadena

Los mercados financieros tradicionales operan en tiempos de milisegundos. Las firmas de trading de alta frecuencia (HFT) gastan miles de millones para reducir microsegundos en la ejecución. La finalidad actual de 12.8 segundos de Solana siempre fue un impedimento para estos actores. A 150 ms, el cálculo cambia fundamentalmente.

"A estas velocidades, Solana podría alcanzar una capacidad de respuesta de nivel Web2 con finalidad de L1, desbloqueando nuevos casos de uso que requieren tanto velocidad como certeza criptográfica", afirmó la Fundación Solana. Traducción: los mismos traders que pagan alquileres premium por servidores co-ubicados en los centros de datos de Nasdaq podrían encontrar atractiva la infraestructura de trading transparente y programable de Solana.

Los libros de órdenes en cadena se vuelven viables. Los futuros perpetuos pueden actualizar posiciones sin riesgo de arbitraje. Los creadores de mercado pueden ofrecer diferenciales más ajustados sabiendo que sus coberturas se ejecutarán de manera confiable. Los analistas proyectan que Alpenglow podría desbloquear más de 100 mil millones de dólares en volumen de trading en cadena para 2027.

Las aplicaciones en tiempo real finalmente tienen sentido

La finalidad de menos de un segundo habilita categorías de aplicaciones que antes eran incompatibles con la blockchain :

  • Subastas en vivo : Pujar, confirmar, superar la puja — todo dentro de los umbrales de percepción humana
  • Juegos multijugador : Estado del juego on-chain que se actualiza más rápido que las tasas de refresco de los fotogramas
  • Flujos de datos en tiempo real : Dispositivos IoT liquidando pagos a medida que fluyen los datos
  • Remesas transfronterizas instantáneas : Confirmación de la transacción antes de que el destinatario actualice su billetera

El investigador Vangelis Andrikopoulos de Sei Labs lo resumió : Alpenglow hará que "los juegos en tiempo real, el trading de alta frecuencia y los pagos instantáneos sean prácticamente viables".

El modelo de resiliencia 20+20

La velocidad no significa nada si la red se cae. Alpenglow introduce un modelo de tolerancia a fallos diseñado para condiciones adversas : la red permanece operativa incluso si el 20% de los validadores son maliciosos Y un 20% adicional no responde simultáneamente.

Este modelo "20+20" supera los requisitos estándar de tolerancia a fallos bizantinos, proporcionando los márgenes de seguridad que exigen los participantes institucionales. Cuando estás liquidando millones en operaciones por segundo, "la red se cayó" no es una explicación aceptable.

Implicaciones competitivas

La apuesta diferente de Ethereum

Mientras Solana busca una finalidad en L1 de menos de un segundo, Ethereum mantiene su separación arquitectónica : bloques de L1 de 12 segundos con rollups de capa 2 encargados de la ejecución. Pectra (mayo de 2025) se centró en la abstracción de cuentas y la eficiencia de los validadores; Fusaka (prevista para el T2 / T3 de 2026) ampliará la capacidad de los blobs para impulsar a las L2 hacia más de 100,000 TPS combinadas.

Las filosofías divergen drásticamente. Solana colapsa la ejecución, la liquidación y la finalidad en un único slot de 400 ms (próximamente 150 ms para la finalidad). Ethereum separa las funciones, dejando que cada capa se especialice. Ninguna es objetivamente superior — la cuestión es qué modelo sirve mejor a los requisitos específicos de cada aplicación.

Para aplicaciones donde la latencia es crítica, como el trading, el enfoque integrado de Solana elimina los retrasos de coordinación entre capas. Para aplicaciones que priorizan la resistencia a la censura o la composibilidad en un vasto ecosistema, el modelo centrado en rollups de Ethereum puede resultar más resiliente.

La carrera hacia la adopción institucional

Ambas redes están cortejando al capital institucional, pero con propuestas diferentes. Solana ofrece rendimiento puro : finalidad de menos de un segundo, entre 3,000 y 5,000 TPS reales hoy en día, con Firedancer apuntando hacia 1 millón de TPS para 2027-2028. Ethereum ofrece profundidad de ecosistema : más de $50B en TVL de DeFi, seguridad probada en batalla y familiaridad regulatoria tras las aprobaciones de los ETF.

El momento de Alpenglow no es casual. Con las finanzas tradicionales explorando cada vez más los activos tokenizados y la liquidación on-chain, Solana está posicionando su infraestructura para satisfacer los requisitos institucionales antes de que la demanda se cristalice.

Riesgos y compensaciones

Preocupaciones sobre la centralización

Las rutas de retransmisión ponderadas por el stake en Rotor podrían concentrar la influencia de la red entre los validadores con mayor participación. Si un puñado de grandes validadores controla la infraestructura de retransmisión, los beneficios de descentralización de la blockchain se vuelven académicos.

Algunos críticos han señalado una preocupación más fundamental : "Hay una cierta velocidad más allá de la cual literalmente no se puede ir a través de un cable de fibra óptica por el océano hasta otro continente y volver en un número determinado de milisegundos. Si eres más rápido que eso, simplemente estás renunciando a la descentralización a cambio de velocidad".

Con una finalidad de 150 ms, los validadores a través de los océanos pueden tener dificultades para participar por igual en el consenso, lo que potencialmente marginalizaría a los validadores que no sean de EE. UU. o Europa.

Atención regulatoria

El trading on-chain de alta velocidad atraerá inevitablemente el escrutinio regulatorio. La SEC ya trata ciertas actividades cripto como trading de valores; una red optimizada explícitamente para el HFT podría enfrentarse a un examen más riguroso. La estrategia regulatoria de Solana deberá evolucionar junto con sus capacidades técnicas.

Riesgo de ejecución

Reemplazar los mecanismos de consenso centrales conlleva un riesgo inherente. El despliegue en la red de prueba (testnet) está programado para finales de 2025, con la red principal (mainnet) prevista para principios de 2026, pero la historia de la blockchain está llena de actualizaciones que no sobrevivieron al contacto con las cargas de trabajo de producción. La aprobación del 98.27% de los validadores sugiere confianza, pero la confianza no es certeza.

El camino por delante

El diseño de Alpenglow también permite futuras mejoras. Los Múltiples Líderes Concurrentes (MCL) podrían permitir la producción de bloques en paralelo, escalando aún más el rendimiento. La arquitectura es "mucho más flexible para adoptar un marco de múltiples líderes en comparación con la arquitectura de consenso actual de Solana", señaló Anatoly Yakovenko, cofundador de Solana.

Por ahora, el objetivo es demostrar que la finalidad de 150 ms funciona de manera fiable en condiciones del mundo real. Si Alpenglow cumple sus promesas, la dinámica competitiva de la infraestructura blockchain cambiará permanentemente. La pregunta ya no será si las blockchains son lo suficientemente rápidas para las finanzas serias — será si la infraestructura tradicional puede justificar su existencia cuando las alternativas transparentes y programables se ejecutan más rápido.

Cuando tu blockchain confirma transacciones antes de que puedas parpadear, el futuro no se está acercando — ya ha llegado.


¿Estás construyendo sobre la infraestructura de alto rendimiento de Solana? BlockEden.xyz proporciona nodos RPC y APIs de grado empresarial para desarrolladores de Solana que buscan un acceso fiable a la red blockchain más rápida. Explora nuestra API de Solana para crear aplicaciones listas para la era Alpenglow.

Virtuals Protocol y el surgimiento de la economía de agentes de IA: Cómo el software autónomo está construyendo su propia capa de comercio

· 12 min de lectura
Dora Noda
Software Engineer

El mercado de agentes de IA añadió 10milmillonesencapitalizacioˊndemercadoenunasolasemana.Peroaquıˊestaˊloquelamayorıˊadelosobservadorespasaronporalto:elrepuntenofueimpulsadoporelhypeentornoaloschatbots,sinoporlainfraestructuraparaquelasmaˊquinasrealicennegociosentresıˊ.ElProtocoloVirtuals,ahoravaloradocercadelos10 mil millones en capitalización de mercado en una sola semana. Pero aquí está lo que la mayoría de los observadores pasaron por alto: el repunte no fue impulsado por el hype en torno a los chatbots, sino por la infraestructura para que las máquinas realicen negocios entre sí. El Protocolo Virtuals, ahora valorado cerca de los 915 millones con más de 650.000 titulares, ha surgido como el principal launchpad para agentes de IA autónomos que pueden negociar, realizar transacciones y coordinarse on-chain sin intervención humana. Cuando VIRTUAL subió un 27 % a principios de enero de 2026 con un volumen de negociación de $ 408 millones, señaló algo más grande que la especulación: el nacimiento de una capa económica completamente nueva donde los agentes de software operan como empresas independientes.

Esto no se trata de asistentes de IA respondiendo a tus preguntas. Se trata de agentes de IA que poseen activos, pagan por servicios y generan ingresos, las 24 horas del día, los 7 días de la semana, a través de múltiples blockchains, con total transparencia integrada en contratos inteligentes. La pregunta no es si esta tecnología importará. Es si la infraestructura que se está construyendo hoy definirá cómo fluirán billones en transacciones autónomas durante la próxima década.

Oasis Network: Cómo la Computación Confidencial está Redefiniendo la Seguridad en DeFi y la Protección contra MEV

· 13 min de lectura
Dora Noda
Software Engineer

Más de 3milmillonesenValorMaˊximoExtraıˊble(MEV)sedrenananualmentedeEthereum,susrollupsycadenasdefinalidadraˊpidacomoSolanaeldobledelascifrasregistradashacesolodosan~os.Losataquesdesaˊndwichporsıˊsolosrepresentaron3 mil millones en Valor Máximo Extraíble (MEV) se drenan anualmente de Ethereum, sus rollups y cadenas de finalidad rápida como Solana — el doble de las cifras registradas hace solo dos años. Los ataques de sándwich por sí solos representaron 289.76 millones, o el 51.56 % del volumen total de transacciones de MEV en un análisis reciente. A medida que DeFi crece, también lo hace el incentivo para que actores sofisticados exploten el orden de las transacciones a expensas de los usuarios. Oasis Network ha surgido como una solución líder a este problema, aprovechando los Entornos de Ejecución de Confianza (TEEs) para permitir contratos inteligentes confidenciales que cambian fundamentalmente el funcionamiento de la privacidad y la seguridad en la blockchain.