Saltar al contenido principal

201 publicaciones etiquetados con "Blockchain"

Tecnología blockchain general e innovación

Ver Todas las Etiquetas

MegaETH: La blockchain en tiempo real que promete 100,000 TPS se lanza este mes

· 9 min de lectura
Dora Noda
Software Engineer

MegaETH: La blockchain en tiempo real que promete 100,000 TPS se lanza este mes

¿Qué pasaría si las transacciones de blockchain fueran tan instantáneas como pulsar un botón en un videojuego? Esa es la audaz promesa de MegaETH, la Layer 2 respaldada por Vitalik Buterin que lanzará su mainnet y su token este enero de 2026. Con promesas de más de 100,000 + transacciones por segundo y tiempos de bloque de 10 milisegundos — en comparación con los 15 segundos de Ethereum y los 1.78 segundos de Base — , MegaETH no solo está iterando sobre la tecnología L2 existente. Está intentando redefinir lo que significa "tiempo real" para la blockchain.

Tras recaudar 450millonesensuventapuˊblica(deuntotalde450 millones en su venta pública ( de un total de 1.39 mil millones en ofertas ) y asegurar el respaldo del propio cocreador de Ethereum, MegaETH se ha convertido en uno de los lanzamientos más esperados de 2026. Pero, ¿puede cumplir promesas que suenan más a ciencia ficción que a ingeniería blockchain?

El ataque Shai-Hulud: Cómo un gusano de la cadena de suministro robó 58 millones de dólares a desarrolladores y usuarios de criptomonedas

· 12 min de lectura
Dora Noda
Software Engineer

En la víspera de Navidad de 2025, mientras la mayor parte del mundo cripto estaba de vacaciones, unos atacantes lanzaron una actualización maliciosa para la extensión de Chrome de Trust Wallet. En 48 horas, $ 8.5 millones desaparecieron de 2,520 billeteras. Las frases semilla de miles de usuarios habían sido recolectadas silenciosamente, disfrazadas como datos de telemetría de rutina. Pero este no fue un incidente aislado; fue la culminación de un ataque a la cadena de suministro que se había estado extendiendo por el ecosistema de desarrollo cripto durante semanas.

La campaña Shai-Hulud, nombrada en honor a los gusanos de arena de Dune, representa el ataque a la cadena de suministro de npm más agresivo de 2025. Comprometió más de 700 paquetes npm, infectó 27,000 repositorios de GitHub y expuso aproximadamente 14,000 secretos de desarrollador en 487 organizaciones. El daño total: más de $ 58 millones en criptomonedas robadas, lo que lo convierte en uno de los ataques dirigidos a desarrolladores más costosos en la historia de las criptomonedas.

La anatomía de un gusano de la cadena de suministro

A diferencia del malware típico que requiere que los usuarios descarguen software malicioso, los ataques a la cadena de suministro envenenan las herramientas en las que los desarrolladores ya confían. La campaña Shai-Hulud convirtió en un arma a npm, el gestor de paquetes que impulsa la mayor parte del desarrollo de JavaScript, incluyendo casi todas las billeteras cripto, frontends de DeFi y aplicaciones Web3.

El ataque comenzó en septiembre de 2025 con la primera ola, que resultó en el robo de aproximadamente $ 50 millones en criptomonedas. Pero fue "La Segunda Venida" en noviembre lo que demostró la verdadera sofisticación de la operación. Entre el 21 y el 23 de noviembre, los atacantes comprometieron la infraestructura de desarrollo de proyectos importantes, incluidos Zapier, ENS Domains, AsyncAPI, PostHog, Browserbase y Postman.

El mecanismo de propagación fue elegante y aterrador. Cuando Shai-Hulud infecta un paquete npm legítimo, inyecta dos archivos maliciosos — setup_bun.js y bun_environment.js — activados por un script de preinstalación. A diferencia del malware tradicional que se activa después de la instalación, esta carga útil se ejecuta antes de que se complete la instalación e incluso cuando la instalación falla. Para cuando los desarrolladores se dan cuenta de que algo anda mal, sus credenciales ya han sido robadas.

El gusano identifica otros paquetes mantenidos por desarrolladores comprometidos, inyecta automáticamente código malicioso y publica nuevas versiones comprometidas en el registro de npm. Esta propagación automatizada permitió que el malware se extendiera exponencialmente sin la intervención directa del atacante.

De los secretos del desarrollador a las billeteras de los usuarios

La conexión entre los paquetes npm comprometidos y el hackeo de Trust Wallet revela cómo los ataques a la cadena de suministro caen en cascada desde los desarrolladores hasta los usuarios finales.

La investigación de Trust Wallet reveló que sus secretos de GitHub para desarrolladores quedaron expuestos durante el brote de Shai-Hulud en noviembre. Esta exposición dio a los atacantes acceso al código fuente de la extensión del navegador y, fundamentalmente, a la clave API de Chrome Web Store. Armados con estas credenciales, los atacantes eludieron por completo el proceso interno de lanzamiento de Trust Wallet.

El 24 de diciembre de 2025, la versión 2.68 de la extensión de Chrome de Trust Wallet apareció en la Chrome Web Store, publicada por los atacantes, no por los desarrolladores de Trust Wallet. El código malicioso fue diseñado para iterar a través de todas las billeteras almacenadas en la extensión y activar una solicitud de frase mnemotécnica para cada billetera. Ya sea que los usuarios se autenticaran con una contraseña o con biometría, sus frases semilla eran exfiltradas silenciosamente a servidores controlados por los atacantes, disfrazadas como datos analíticos legítimos.

Los fondos robados se desglosaron de la siguiente manera: aproximadamente 3millonesenBitcoin,maˊsde3 millones en Bitcoin, más de 3 millones en Ethereum y cantidades menores en Solana y otros tokens. En pocos días, los atacantes comenzaron a lavar los fondos a través de exchanges centralizados: 3.3millonesaChangeNOW,3.3 millones a ChangeNOW, 340,000 a FixedFloat y $ 447,000 a KuCoin.

El interruptor del hombre muerto (Dead Man's Switch)

Quizás lo más inquietante es el mecanismo de "interruptor del hombre muerto" del malware Shai-Hulud. Si el gusano no puede autenticarse con GitHub o npm — si sus canales de propagación y exfiltración son cortados — borrará todos los archivos en el directorio principal del usuario.

Esta característica destructiva sirve para múltiples propósitos. Castiga los intentos de detección, crea un caos que oculta las huellas de los atacantes y proporciona una palanca de presión si los defensores intentan cortar la infraestructura de comando y control. Para los desarrolladores que no han mantenido copias de seguridad adecuadas, un intento fallido de limpieza podría resultar en una pérdida catastrófica de datos, además del robo de credenciales.

Los atacantes también demostraron sofisticación psicológica. Cuando Trust Wallet anunció la brecha, los mismos atacantes lanzaron una campaña de phishing explotando el pánico resultante, creando sitios web falsos con la marca Trust Wallet que pedían a los usuarios que ingresaran sus frases semilla de recuperación para la "verificación de la billetera". Algunas víctimas fueron comprometidas dos veces.

La cuestión del infiltrado

El cofundador de Binance, Changpeng Zhao (CZ), insinuó que el exploit de Trust Wallet fue "muy probablemente" llevado a cabo por un infiltrado o alguien con acceso previo a los permisos de despliegue. El propio análisis de Trust Wallet sugiere que los atacantes podrían haber ganado el control de los dispositivos de los desarrolladores u obtenido permisos de despliegue antes del 8 de diciembre de 2025.

Los investigadores de seguridad han notado patrones que sugieren una posible participación de estados-nación. El momento elegido — la víspera de Navidad — sigue el manual común de las amenazas persistentes avanzadas (APT): atacar durante las vacaciones cuando los equipos de seguridad cuentan con menos personal. La sofisticación técnica y la escala de la campaña Shai-Hulud, combinadas con el rápido lavado de fondos, sugieren recursos que van más allá de las operaciones criminales típicas.

Por qué las extensiones de navegador son excepcionalmente vulnerables

El incidente de Trust Wallet resalta una vulnerabilidad fundamental en el modelo de seguridad cripto. Las extensiones de navegador operan con privilegios extraordinarios: pueden leer y modificar páginas web, acceder al almacenamiento local y, en el caso de las billeteras cripto, poseer las llaves de millones de dólares.

La superficie de ataque es masiva:

  • Mecanismos de actualización: Las extensiones se actualizan automáticamente, y una sola actualización comprometida llega a todos los usuarios.
  • Seguridad de las claves API: Las claves API de Chrome Web Store, si se filtran, permiten que cualquiera publique actualizaciones.
  • Supuestos de confianza: Los usuarios asumen que las actualizaciones de las tiendas oficiales son seguras.
  • Momento de las festividades: El monitoreo de seguridad reducido durante las vacaciones permite un tiempo de permanencia más largo de la amenaza.

Este no es el primer ataque de extensiones de navegador contra usuarios de criptomonedas. Incidentes anteriores incluyen la campaña GlassWorm que tuvo como objetivo las extensiones de VS Code y el fraude de la extensión FoxyWallet en Firefox. Pero la brecha de Trust Wallet fue la mayor en términos de dólares y demostró cómo los compromisos en la cadena de suministro amplifican el impacto de los ataques a las extensiones.

La respuesta de Binance y el precedente de SAFU

Binance confirmó que los usuarios afectados de Trust Wallet serían reembolsados en su totalidad a través de su Fondo de Activos Seguros para Usuarios (SAFU). Este fondo, establecido tras un hackeo al intercambio en 2018, mantiene una parte de las comisiones de trading en reserva específicamente para cubrir las pérdidas de los usuarios por incidentes de seguridad.

La decisión de reembolsar sienta un precedente importante y plantea una pregunta interesante sobre la asignación de responsabilidades. Trust Wallet se vio comprometido sin culpa directa de los usuarios, quienes simplemente abrieron sus billeteras durante la ventana afectada. Pero la causa raíz fue un ataque a la cadena de suministro que comprometió la infraestructura de los desarrolladores, lo cual a su vez fue posible gracias a vulnerabilidades más amplias del ecosistema en npm.

La respuesta inmediata de Trust Wallet incluyó la expiración de todas las API de lanzamiento para bloquear nuevas versiones durante dos semanas, la denuncia del dominio de exfiltración malicioso a su registrador (lo que resultó en una pronta suspensión) y el lanzamiento de una versión 2.69 limpia. Se aconsejó a los usuarios migrar sus fondos a billeteras nuevas de inmediato si habían desbloqueado la extensión entre el 24 y el 26 de diciembre.

Lecciones para el ecosistema cripto

La campaña Shai-Hulud expone vulnerabilidades sistémicas que se extienden mucho más allá de Trust Wallet:

Para desarrolladores

Fije las dependencias explícitamente. La explotación de scripts de preinstalación funciona porque las instalaciones de npm pueden ejecutar código arbitrario. Fijar las versiones a versiones conocidas y limpias evita que las actualizaciones automáticas introduzcan paquetes comprometidos.

Trate los secretos como comprometidos. Cualquier proyecto que haya extraído paquetes de npm entre el 21 de noviembre y diciembre de 2025 debe asumir la exposición de sus credenciales. Esto significa revocar y regenerar tokens de npm, PAT de GitHub, claves SSH y credenciales de proveedores de la nube.

Implemente una gestión de secretos adecuada. Las claves API para infraestructuras críticas, como la publicación en tiendas de aplicaciones, nunca deben almacenarse en el control de versiones, ni siquiera en repositorios privados. Utilice módulos de seguridad de hardware (HSM) o servicios dedicados de gestión de secretos.

Aplique MFA resistente al phishing. La autenticación de dos factores estándar puede ser eludida por atacantes sofisticados. Las llaves de hardware como YubiKeys proporcionan una protección más fuerte para las cuentas de desarrolladores y de CI / CD.

Para usuarios

Diversifique la infraestructura de sus billeteras. No mantenga todos sus fondos en extensiones de navegador. Las billeteras de hardware proporcionan aislamiento de las vulnerabilidades de software: pueden firmar transacciones sin exponer nunca las frases semilla a navegadores potencialmente comprometidos.

Asuma que las actualizaciones pueden ser maliciosas. El modelo de actualización automática que hace que el software sea conveniente también lo hace vulnerable. Considere deshabilitar las actualizaciones automáticas para extensiones críticas de seguridad y verificar manualmente las nuevas versiones.

Monitoree la actividad de su billetera. Los servicios que alertan sobre transacciones inusuales pueden proporcionar una advertencia temprana de compromiso, limitando potencialmente las pérdidas antes de que los atacantes vacíen billeteras enteras.

Para la industria

Fortalecer el ecosistema npm. El registro npm es una infraestructura crítica para el desarrollo de Web3, sin embargo, carece de muchas características de seguridad que evitarían la propagación tipo gusano. La firma de código obligatoria, las compilaciones reproducibles y la detección de anomalías para las actualizaciones de paquetes podrían elevar significativamente la vara para los atacantes.

Replanteee la seguridad de las extensiones de navegador. El modelo actual, donde las extensiones se actualizan automáticamente y tienen permisos amplios, es fundamentalmente incompatible con los requisitos de seguridad para custodiar activos significativos. Los entornos de ejecución aislados (sandboxed), las actualizaciones retrasadas con revisión del usuario y la reducción de permisos podrían ayudar.

Coordine la respuesta a incidentes. La campaña Shai-Hulud afectó a cientos de proyectos en todo el ecosistema cripto. Un mejor intercambio de información y una respuesta coordinada podrían haber limitado el daño a medida que se identificaban los paquetes comprometidos.

El futuro de la seguridad de la cadena de suministro en cripto

La industria de las criptomonedas se ha centrado históricamente en auditorías de contratos inteligentes, almacenamiento en frío de intercambios y protección contra el phishing para el usuario. La campaña Shai-Hulud demuestra que los ataques más peligrosos pueden provenir de herramientas de desarrollo comprometidas, una infraestructura con la que los usuarios de cripto nunca interactúan directamente pero que subyace a cada aplicación que utilizan.

A medida que las aplicaciones Web3 se vuelven más complejas, sus gráficos de dependencia crecen. Cada paquete de npm, cada acción de GitHub, cada integración de CI / CD representa un vector de ataque potencial. La respuesta de la industria a Shai-Hulud determinará si esto se convierte en una llamada de atención única o en el comienzo de una era de ataques a la cadena de suministro en la infraestructura cripto.

Por ahora, los atacantes permanecen sin identificar. Aproximadamente 2.8 millones de dólares de los fondos robados de Trust Wallet permanecen en las billeteras de los atacantes, mientras que el resto ha sido lavado a través de intercambios centralizados y puentes entre cadenas (cross-chain bridges). Los más de 50 millones de dólares en robos anteriores de la campaña Shai-Hulud han desaparecido en gran medida en las profundidades seudónimas de la blockchain.

El gusano de arena se ha enterrado profundamente en los cimientos de las criptomonedas. Erradicarlo requerirá replantear los supuestos de seguridad que la industria ha dado por sentados desde sus inicios.


La creación de aplicaciones Web3 seguras requiere una infraestructura robusta. BlockEden.xyz proporciona nodos RPC y APIs de nivel empresarial con monitoreo incorporado y detección de anomalías, ayudando a los desarrolladores a identificar actividades inusuales antes de que afecten a los usuarios. Explore nuestro mercado de APIs para construir sobre bases enfocadas en la seguridad.

Alpenglow de Solana: La actualización de velocidad de 100x que podría llevar las mesas de negociación de Wall Street on-chain

· 10 min de lectura
Dora Noda
Software Engineer

¿Qué pasaría si su blockchain confirmara transacciones más rápido de lo que puede parpadear? Eso no es ciencia ficción — es la promesa de la actualización Alpenglow de Solana, que reduce la finalidad de 12.8 segundos a solo 150 milisegundos. Para ponerlo en contexto, el parpadeo humano promedio toma entre 300 y 400 milisegundos. Cuando Alpenglow entre en funcionamiento en el primer trimestre de 2026, Solana no solo será más rápida que otras blockchains — será más rápida que la percepción humana.

Esto no es solo una demostración de poder técnico. La actualización representa la reestructuración más fundamental del mecanismo de consenso de Solana desde el lanzamiento de la red, abandonando el icónico sistema Proof-of-History que alguna vez la definió. Y las implicaciones van mucho más allá de los derechos de alarde: a estas velocidades, la línea entre los exchanges centralizados y los protocolos descentralizados desaparece efectivamente.

Lo que realmente cambia con Alpenglow

En su núcleo, Alpenglow reemplaza los mecanismos de consenso existentes de Solana, Tower BFT y Proof-of-History (PoH), con dos nuevos protocolos: Votor y Rotor. La comunidad aprobó la actualización (SIMD-0326) con un apoyo del 98.27 % de los validadores en septiembre de 2025, señalando una confianza casi unánime en la revisión arquitectónica.

Votor: Votación fuera de la cadena, prueba en la cadena

El cambio más radical es mover la votación de consenso fuera de la cadena. Hoy en día, los validadores de Solana emiten transacciones de votación directamente en la blockchain — consumiendo ancho de banda y agregando latencia. Votor elimina esta sobrecarga por completo.

Bajo el nuevo sistema, los validadores intercambian votos a través de una capa de red dedicada. Una vez que el líder del bloque recolecta suficientes votos, agrega cientos o miles de firmas en un único "certificado de finalidad" compacto utilizando la agregación de firmas BLS. Solo este certificado se publica en la cadena.

Votor emplea un sistema de finalización de doble vía:

  • Finalización rápida: Si un bloque recibe un apoyo de participación ≥ 80 % en la primera ronda de votación, se finaliza de inmediato. Este es el camino ideal — una ronda y listo.
  • Finalización lenta: Si el apoyo cae entre el 60 % y el 80 %, se activa una segunda ronda. Si la segunda ronda también alcanza un ≥ 60 %, el bloque se finaliza. Esta vía de respaldo garantiza la robustez sin sacrificar la velocidad.

Ambas vías se ejecutan de forma concurrente, lo que significa que la finalización ocurre tan pronto como cualquiera de las dos tenga éxito. En la práctica, la mayoría de los bloques deberían finalizar en una sola ronda de 100-150 ms.

Rotor: Replanteando la distribución de datos

Si Votor se encarga del consenso, Rotor se encarga de hacer llegar los datos a los validadores lo suficientemente rápido como para que Votor funcione. El protocolo Turbine actual utiliza un árbol de varias capas con un fanout de 200 nodos por capa. Rotor simplifica esto a un modelo de un solo salto: los nodos de retransmisión distribuyen shreds (fragmentos de datos) directamente a los validadores sin múltiples rebotes.

La filosofía de diseño es elegante: la velocidad de la luz sigue siendo demasiado lenta. Cuando el objetivo es una finalidad de 150 ms, cada salto de red cuenta. Al minimizar los saltos y utilizar rutas de retransmisión ponderadas por participación, Rotor logra una propagación de bloques de 18 ms en condiciones típicas — lo suficientemente rápido para que Votor pueda hacer su trabajo dentro del margen objetivo.

El fin de Proof-of-History

Quizás de manera más simbólica, Alpenglow abandona Proof-of-History, el reloj criptográfico que fue la innovación característica de Solana. PoH proporcionaba un ordenamiento de eventos sin confianza sin que los validadores necesitaran comunicarse, pero introdujo una complejidad que los arquitectos de Alpenglow consideraron innecesaria para los objetivos de velocidad.

El reemplazo es más simple: un tiempo de bloque fijo de 400 ms con validadores que mantienen temporizadores de espera locales. Si el líder entrega los datos a tiempo, los validadores votan. Si no, votan para saltar. La elegancia de PoH sigue siendo admirable, pero está siendo sacrificada en el altar del rendimiento bruto.

Por qué importan los 150 milisegundos

Para la mayoría de los usuarios de blockchain, una finalidad de 12 segundos ya es "suficientemente instantánea". Tocas un botón, esperas un momento y tu intercambio se completa. Pero Solana no se está optimizando para usuarios ocasionales de DeFi — se está posicionando para mercados que miden el tiempo en microsegundos.

El trading de alta frecuencia llega a la cadena

Los mercados financieros tradicionales operan en tiempos de milisegundos. Las firmas de trading de alta frecuencia (HFT) gastan miles de millones para reducir microsegundos en la ejecución. La finalidad actual de 12.8 segundos de Solana siempre fue un impedimento para estos actores. A 150 ms, el cálculo cambia fundamentalmente.

"A estas velocidades, Solana podría alcanzar una capacidad de respuesta de nivel Web2 con finalidad de L1, desbloqueando nuevos casos de uso que requieren tanto velocidad como certeza criptográfica", afirmó la Fundación Solana. Traducción: los mismos traders que pagan alquileres premium por servidores co-ubicados en los centros de datos de Nasdaq podrían encontrar atractiva la infraestructura de trading transparente y programable de Solana.

Los libros de órdenes en cadena se vuelven viables. Los futuros perpetuos pueden actualizar posiciones sin riesgo de arbitraje. Los creadores de mercado pueden ofrecer diferenciales más ajustados sabiendo que sus coberturas se ejecutarán de manera confiable. Los analistas proyectan que Alpenglow podría desbloquear más de 100 mil millones de dólares en volumen de trading en cadena para 2027.

Las aplicaciones en tiempo real finalmente tienen sentido

La finalidad de menos de un segundo habilita categorías de aplicaciones que antes eran incompatibles con la blockchain :

  • Subastas en vivo : Pujar, confirmar, superar la puja — todo dentro de los umbrales de percepción humana
  • Juegos multijugador : Estado del juego on-chain que se actualiza más rápido que las tasas de refresco de los fotogramas
  • Flujos de datos en tiempo real : Dispositivos IoT liquidando pagos a medida que fluyen los datos
  • Remesas transfronterizas instantáneas : Confirmación de la transacción antes de que el destinatario actualice su billetera

El investigador Vangelis Andrikopoulos de Sei Labs lo resumió : Alpenglow hará que "los juegos en tiempo real, el trading de alta frecuencia y los pagos instantáneos sean prácticamente viables".

El modelo de resiliencia 20+20

La velocidad no significa nada si la red se cae. Alpenglow introduce un modelo de tolerancia a fallos diseñado para condiciones adversas : la red permanece operativa incluso si el 20% de los validadores son maliciosos Y un 20% adicional no responde simultáneamente.

Este modelo "20+20" supera los requisitos estándar de tolerancia a fallos bizantinos, proporcionando los márgenes de seguridad que exigen los participantes institucionales. Cuando estás liquidando millones en operaciones por segundo, "la red se cayó" no es una explicación aceptable.

Implicaciones competitivas

La apuesta diferente de Ethereum

Mientras Solana busca una finalidad en L1 de menos de un segundo, Ethereum mantiene su separación arquitectónica : bloques de L1 de 12 segundos con rollups de capa 2 encargados de la ejecución. Pectra (mayo de 2025) se centró en la abstracción de cuentas y la eficiencia de los validadores; Fusaka (prevista para el T2 / T3 de 2026) ampliará la capacidad de los blobs para impulsar a las L2 hacia más de 100,000 TPS combinadas.

Las filosofías divergen drásticamente. Solana colapsa la ejecución, la liquidación y la finalidad en un único slot de 400 ms (próximamente 150 ms para la finalidad). Ethereum separa las funciones, dejando que cada capa se especialice. Ninguna es objetivamente superior — la cuestión es qué modelo sirve mejor a los requisitos específicos de cada aplicación.

Para aplicaciones donde la latencia es crítica, como el trading, el enfoque integrado de Solana elimina los retrasos de coordinación entre capas. Para aplicaciones que priorizan la resistencia a la censura o la composibilidad en un vasto ecosistema, el modelo centrado en rollups de Ethereum puede resultar más resiliente.

La carrera hacia la adopción institucional

Ambas redes están cortejando al capital institucional, pero con propuestas diferentes. Solana ofrece rendimiento puro : finalidad de menos de un segundo, entre 3,000 y 5,000 TPS reales hoy en día, con Firedancer apuntando hacia 1 millón de TPS para 2027-2028. Ethereum ofrece profundidad de ecosistema : más de $50B en TVL de DeFi, seguridad probada en batalla y familiaridad regulatoria tras las aprobaciones de los ETF.

El momento de Alpenglow no es casual. Con las finanzas tradicionales explorando cada vez más los activos tokenizados y la liquidación on-chain, Solana está posicionando su infraestructura para satisfacer los requisitos institucionales antes de que la demanda se cristalice.

Riesgos y compensaciones

Preocupaciones sobre la centralización

Las rutas de retransmisión ponderadas por el stake en Rotor podrían concentrar la influencia de la red entre los validadores con mayor participación. Si un puñado de grandes validadores controla la infraestructura de retransmisión, los beneficios de descentralización de la blockchain se vuelven académicos.

Algunos críticos han señalado una preocupación más fundamental : "Hay una cierta velocidad más allá de la cual literalmente no se puede ir a través de un cable de fibra óptica por el océano hasta otro continente y volver en un número determinado de milisegundos. Si eres más rápido que eso, simplemente estás renunciando a la descentralización a cambio de velocidad".

Con una finalidad de 150 ms, los validadores a través de los océanos pueden tener dificultades para participar por igual en el consenso, lo que potencialmente marginalizaría a los validadores que no sean de EE. UU. o Europa.

Atención regulatoria

El trading on-chain de alta velocidad atraerá inevitablemente el escrutinio regulatorio. La SEC ya trata ciertas actividades cripto como trading de valores; una red optimizada explícitamente para el HFT podría enfrentarse a un examen más riguroso. La estrategia regulatoria de Solana deberá evolucionar junto con sus capacidades técnicas.

Riesgo de ejecución

Reemplazar los mecanismos de consenso centrales conlleva un riesgo inherente. El despliegue en la red de prueba (testnet) está programado para finales de 2025, con la red principal (mainnet) prevista para principios de 2026, pero la historia de la blockchain está llena de actualizaciones que no sobrevivieron al contacto con las cargas de trabajo de producción. La aprobación del 98.27% de los validadores sugiere confianza, pero la confianza no es certeza.

El camino por delante

El diseño de Alpenglow también permite futuras mejoras. Los Múltiples Líderes Concurrentes (MCL) podrían permitir la producción de bloques en paralelo, escalando aún más el rendimiento. La arquitectura es "mucho más flexible para adoptar un marco de múltiples líderes en comparación con la arquitectura de consenso actual de Solana", señaló Anatoly Yakovenko, cofundador de Solana.

Por ahora, el objetivo es demostrar que la finalidad de 150 ms funciona de manera fiable en condiciones del mundo real. Si Alpenglow cumple sus promesas, la dinámica competitiva de la infraestructura blockchain cambiará permanentemente. La pregunta ya no será si las blockchains son lo suficientemente rápidas para las finanzas serias — será si la infraestructura tradicional puede justificar su existencia cuando las alternativas transparentes y programables se ejecutan más rápido.

Cuando tu blockchain confirma transacciones antes de que puedas parpadear, el futuro no se está acercando — ya ha llegado.


¿Estás construyendo sobre la infraestructura de alto rendimiento de Solana? BlockEden.xyz proporciona nodos RPC y APIs de grado empresarial para desarrolladores de Solana que buscan un acceso fiable a la red blockchain más rápida. Explora nuestra API de Solana para crear aplicaciones listas para la era Alpenglow.

Virtuals Protocol y el surgimiento de la economía de agentes de IA: Cómo el software autónomo está construyendo su propia capa de comercio

· 12 min de lectura
Dora Noda
Software Engineer

El mercado de agentes de IA añadió 10milmillonesencapitalizacioˊndemercadoenunasolasemana.Peroaquıˊestaˊloquelamayorıˊadelosobservadorespasaronporalto:elrepuntenofueimpulsadoporelhypeentornoaloschatbots,sinoporlainfraestructuraparaquelasmaˊquinasrealicennegociosentresıˊ.ElProtocoloVirtuals,ahoravaloradocercadelos10 mil millones en capitalización de mercado en una sola semana. Pero aquí está lo que la mayoría de los observadores pasaron por alto: el repunte no fue impulsado por el hype en torno a los chatbots, sino por la infraestructura para que las máquinas realicen negocios entre sí. El Protocolo Virtuals, ahora valorado cerca de los 915 millones con más de 650.000 titulares, ha surgido como el principal launchpad para agentes de IA autónomos que pueden negociar, realizar transacciones y coordinarse on-chain sin intervención humana. Cuando VIRTUAL subió un 27 % a principios de enero de 2026 con un volumen de negociación de $ 408 millones, señaló algo más grande que la especulación: el nacimiento de una capa económica completamente nueva donde los agentes de software operan como empresas independientes.

Esto no se trata de asistentes de IA respondiendo a tus preguntas. Se trata de agentes de IA que poseen activos, pagan por servicios y generan ingresos, las 24 horas del día, los 7 días de la semana, a través de múltiples blockchains, con total transparencia integrada en contratos inteligentes. La pregunta no es si esta tecnología importará. Es si la infraestructura que se está construyendo hoy definirá cómo fluirán billones en transacciones autónomas durante la próxima década.

Oasis Network: Cómo la Computación Confidencial está Redefiniendo la Seguridad en DeFi y la Protección contra MEV

· 13 min de lectura
Dora Noda
Software Engineer

Más de 3milmillonesenValorMaˊximoExtraıˊble(MEV)sedrenananualmentedeEthereum,susrollupsycadenasdefinalidadraˊpidacomoSolanaeldobledelascifrasregistradashacesolodosan~os.Losataquesdesaˊndwichporsıˊsolosrepresentaron3 mil millones en Valor Máximo Extraíble (MEV) se drenan anualmente de Ethereum, sus rollups y cadenas de finalidad rápida como Solana — el doble de las cifras registradas hace solo dos años. Los ataques de sándwich por sí solos representaron 289.76 millones, o el 51.56 % del volumen total de transacciones de MEV en un análisis reciente. A medida que DeFi crece, también lo hace el incentivo para que actores sofisticados exploten el orden de las transacciones a expensas de los usuarios. Oasis Network ha surgido como una solución líder a este problema, aprovechando los Entornos de Ejecución de Confianza (TEEs) para permitir contratos inteligentes confidenciales que cambian fundamentalmente el funcionamiento de la privacidad y la seguridad en la blockchain.

La crisis de seguridad en las billeteras personales: Por qué 158 000 robos individuales de criptomonedas en 2025 exigen un nuevo enfoque

· 14 min de lectura
Dora Noda
Software Engineer

Los compromisos de billeteras individuales aumentaron a 158.000 incidentes que afectaron a 80.000 víctimas únicas en 2025, lo que resultó en $ 713 millones robados únicamente de billeteras personales. No se trata de un hackeo a un exchange o de una vulnerabilidad en un protocolo; se trata de usuarios comunes de criptomonedas que pierden sus ahorros ante atacantes que han evolucionado mucho más allá de los simples correos electrónicos de phishing. Los compromisos de billeteras personales representan ahora el 37 % de todo el valor robado en criptomonedas, frente a solo el 7,3 % en 2022. El mensaje es claro: si posee criptomonedas, es un objetivo, y las estrategias de protección del pasado ya no son suficientes.

Panorama de la auditoría de contratos inteligentes 2026: por qué el robo de $ 3400 millones en criptomonedas exige una revolución de seguridad

· 12 min de lectura
Dora Noda
Software Engineer

Tan solo en la primera mitad de 2025, los atacantes drenaron más de $2.3 mil millones de protocolos cripto —más que todo el 2024 combinado—. Las vulnerabilidades de control de acceso representaron por sí solas $1.6 mil millones de esa carnicería. El hackeo de Bybit en febrero de 2025, un ataque a la cadena de suministro de $1.4 mil millones, demostró que incluso los exchanges más grandes siguen siendo vulnerables. Al entrar en 2026, la industria de auditoría de contratos inteligentes se enfrenta a su momento más crítico: evolucionar o ver cómo miles de millones más desaparecen en las carteras de los atacantes.

Resumen anual de Web3 2025: 10 gráficos que cuentan la verdadera historia de la madurez institucional de las criptomonedas

· 12 min de lectura
Dora Noda
Software Engineer

La capitalización total del mercado cripto superó los $ 4 billones por primera vez en 2025. Los ETF de Bitcoin acumularon $ 57,7 mil millones en entradas netas. El volumen mensual de transacciones de stablecoins alcanzó los $ 3,4 billones, superando a Visa. La tokenización de activos del mundo real (RWA) explotó un 240 % interanual. Y sin embargo, entre estas cifras récord, la historia más importante de 2025 no fue el precio, sino la transformación fundamental de la Web3: de ser un patio de recreo especulativo a convertirse en una infraestructura financiera de grado institucional.

La ventaja competitiva de Celestia en disponibilidad de datos: un análisis profundo

· 12 min de lectura
Dora Noda
Software Engineer

Cuando las L2 de Ethereum pagaban $ 3.83 por megabyte para publicar datos usando blobs, Eclipse pagaba a Celestia $ 0.07 por el mismo megabyte. Eso no es un error tipográfico: 55 veces más barato, lo que permitió a Eclipse publicar más de 83 GB de datos sin agotar su tesorería. Esta diferencia de costos no es una anomalía temporal del mercado. Es la ventaja estructural de una infraestructura diseñada específicamente.

Celestia ha procesado ahora más de 160 GB de datos de rollup, genera comisiones diarias por blobs que han crecido 10 veces desde finales de 2024 y domina aproximadamente el 50 % de la cuota de mercado en el sector de disponibilidad de datos. La pregunta no es si la disponibilidad de datos modular funciona, sino si Celestia puede mantener su liderazgo mientras EigenDA, Avail y los blobs nativos de Ethereum compiten por los mismos clientes de rollup.

Comprensión de la economía de los blobs: la base

Antes de analizar las cifras de Celestia, vale la pena entender qué hace que la disponibilidad de datos sea económicamente distinta de otros servicios de blockchain.

Por qué pagan realmente los rollups

Cuando un rollup procesa transacciones, produce cambios de estado que deben ser verificables. En lugar de confiar en el operador del rollup, los usuarios pueden verificar re-ejecutando transacciones contra los datos originales. Esto requiere que los datos de las transacciones permanezcan disponibles, no para siempre, sino el tiempo suficiente para desafíos y verificaciones.

Los rollups tradicionales publicaban estos datos directamente en el calldata de Ethereum, pagando precios premium por almacenamiento permanente en el libro mayor más seguro del mundo. Pero la mayoría de los datos de los rollups solo necesitan disponibilidad durante una ventana de desafío (típicamente de 7 a 14 días), no para la eternidad. Este desajuste creó la oportunidad para las capas especializadas de disponibilidad de datos.

El modelo PayForBlob de Celestia

El modelo de comisiones de Celestia es sencillo: los rollups pagan por cada blob en función del tamaño y los precios actuales del gas. A diferencia de las capas de ejecución donde los costos de computación dominan, la disponibilidad de datos se basa fundamentalmente en el ancho de banda y el almacenamiento, recursos que escalan de manera más predecible con las mejoras del hardware.

La economía crea un volante de inercia: costos de DA más bajos permiten más rollups, más rollups generan más ingresos por comisiones y el aumento del uso justifica la inversión en infraestructura para una capacidad aún mayor. El rendimiento actual de Celestia de aproximadamente 1.33 MB / s (bloques de 8 MB cada 6 segundos) representa una capacidad de etapa inicial con un camino claro hacia una mejora de 100 veces.

La realidad de los 160 GB: quién está usando Celestia

Las cifras agregadas cuentan una historia de adopción rápida. Se han publicado más de 160 GB de datos en Celestia desde el lanzamiento de la mainnet, con un volumen de datos diario promedio de alrededor de 2.5 GB. Pero la composición de estos datos revela patrones más interesantes.

Eclipse: el líder en volumen

Eclipse —una Capa 2 que combina la máquina virtual de Solana con la liquidación en Ethereum— ha publicado más de 83 GB de datos en Celestia, más de la mitad de todo el volumen de la red. Eclipse utiliza Celestia para la disponibilidad de datos mientras liquida en Ethereum, demostrando la arquitectura modular en la práctica.

El volumen no es sorprendente dadas las decisiones de diseño de Eclipse. La ejecución de la Solana Virtual Machine genera más datos que sus equivalentes EVM, y el enfoque de Eclipse en aplicaciones de alto rendimiento (juegos, DeFi, social) implica volúmenes de transacciones que serían prohibitivos en cuanto a costos en la DA de Ethereum.

El cohorte empresarial

Más allá de Eclipse, el ecosistema de rollups incluye:

  • Manta Pacific: Más de 7 GB publicados, un rollup de OP Stack enfocado en aplicaciones ZK con tecnología Universal Circuits.
  • Plume Network: L2 especializada en RWA que utiliza Celestia para los datos de transacciones de activos tokenizados.
  • Derive: Comercio de opciones on-chain y productos estructurados.
  • Aevo: Exchange de derivados descentralizado que procesa datos de trading de alta frecuencia.
  • Orderly Network: Infraestructura de libro de órdenes (orderbook) cross-chain.

Veintiséis rollups se construyen ahora sobre Celestia, y los principales marcos de trabajo —Arbitrum Orbit, OP Stack, Polygon CDK— ofrecen a Celestia como una opción de DA. Las plataformas de Rollups-as-a-Service como Conduit y Caldera han convertido la integración de Celestia en una oferta estándar.

Crecimiento de los ingresos por comisiones

A finales de 2024, Celestia generaba aproximadamente $ 225 por día en comisiones de blobs. Esa cifra ha crecido casi 10 veces, reflejando tanto el aumento del uso como la capacidad de la red para capturar valor a medida que aumenta la demanda. El mercado de comisiones sigue en una etapa temprana —la utilización de la capacidad es baja en relación con los límites probados— pero la trayectoria de crecimiento valida el modelo económico.

Comparación de costos: Celestia vs. la competencia

La disponibilidad de datos se ha convertido en un mercado competitivo. Comprender las estructuras de costos ayuda a explicar las decisiones de los rollups.

Celestia vs. Blobs de Ethereum

La actualización EIP-4844 de Ethereum (Dencun) introdujo las transacciones de blobs, reduciendo los costos de DA en más de un 90 % en comparación con el calldata. Sin embargo, Celestia sigue siendo significativamente más barato:

MétricaBlobs de EthereumCelestia
Costo por MB~ $ 3.83~ $ 0.07
Ventaja de costoBase55 veces más barato
CapacidadEspacio de blobs limitadoBloques de 8 MB (escalando a 1 GB)

Para rollups de alto volumen como Eclipse, esta diferencia es existencial. A precios de blobs de Ethereum, los 83 GB de datos de Eclipse habrían costado más de $ 300,000. En Celestia, costaron aproximadamente $ 6,000.

Celestia vs. EigenDA

EigenDA ofrece una propuesta de valor diferente: seguridad alineada con Ethereum a través del restaking, con una capacidad de procesamiento declarada de 100 MB / s. Las compensaciones:

AspectoCelestiaEigenDA
Modelo de seguridadConjunto de validadores independienteRestaking de Ethereum
Capacidad de procesamiento1.33 MB / s (bloques de 8 MB)100 MB / s declarados
ArquitecturaBasada en blockchainComité de Disponibilidad de Datos (DAC)
DescentralizaciónVerificación públicaSupuestos de confianza

La arquitectura DAC de EigenDA permite una mayor capacidad de procesamiento, pero introduce supuestos de confianza que las soluciones totalmente basadas en blockchain evitan. Para los equipos profundamente integrados en el ecosistema de Ethereum, la integración del restaking de EigenDA puede superar la independencia de Celestia.

Celestia vs. Avail

Avail se posiciona como la opción más flexible para aplicaciones multicadena:

AspectoCelestiaAvail
Costo por MBMayorMenor
Seguridad económicaMayorMenor
Capacidad de la mainnetBloques de 8 MBBloques de 4 MB
Capacidad de prueba128 MB probados128 MB probados

Los menores costos de Avail conllevan una menor seguridad económica — una compensación razonable para aplicaciones donde los ahorros de costos marginales importan más que las máximas garantías de seguridad.

La hoja de ruta de escalabilidad: de 1 MB / s a 1 GB / s

La capacidad actual de Celestia — aproximadamente 1.33 MB / s — es intencionalmente conservadora. La red ha demostrado una capacidad de procesamiento drásticamente superior en pruebas controladas, proporcionando un camino de actualización claro.

Resultados de las pruebas Mammoth

En octubre de 2024, la devnet Mammoth Mini logró bloques de 88 MB con tiempos de bloque de 3 segundos, ofreciendo una capacidad de procesamiento de aproximadamente 27 MB / s — más de 20 veces la capacidad actual de la mainnet.

En abril de 2025, la testnet mamo-1 fue más allá: bloques de 128 MB con tiempos de bloque de 6 segundos, logrando una capacidad de procesamiento sostenida de 21.33 MB / s. Esto representó 16 veces la capacidad actual de la mainnet e incorporó nuevos algoritmos de propagación como Vacuum! diseñados para el movimiento eficiente de datos en bloques grandes.

Progreso de las actualizaciones de la mainnet

La escalabilidad se está produciendo de manera incremental:

  • Actualización Ginger (diciembre de 2024): Redujo los tiempos de bloque de 12 segundos a 6 segundos.
  • Aumento de bloques a 8 MB (enero de 2025): Duplicó el tamaño del bloque a través de la gobernanza on-chain.
  • Actualización Matcha (enero de 2026): Habilitó bloques de 128 MB mediante mecánicas de propagación mejoradas, reduciendo los requisitos de almacenamiento de los nodos en un 77 %.
  • Actualización Lotus (julio de 2025): Lanzamiento de la mainnet V4 con más mejoras para los holders de TIA.

La hoja de ruta apunta a bloques a escala de gigabytes para 2030, lo que representa un aumento de 1,000 veces con respecto a la capacidad actual. Queda por ver si la demanda del mercado crece para justificar esta capacidad, pero el camino técnico está claro.

Tokenomics de TIA: Cómo se acumula el valor

Comprender la economía de Celestia requiere entender el rol de TIA en el sistema.

Utilidad del token

TIA cumple tres funciones:

  1. Tarifas de blobs: Los rollups pagan TIA por la disponibilidad de datos.
  2. Staking: Los validadores realizan staking de TIA para asegurar la red y ganar recompensas.
  3. Gobernanza: Los holders de tokens votan sobre los parámetros y actualizaciones de la red.

El mecanismo de tarifas crea un vínculo directo entre el uso de la red y la demanda del token. A medida que aumentan los envíos de blobs, se compra y gasta TIA, creando una presión de compra proporcional a la utilidad de la red.

Dinámica de suministro

TIA se lanzó con 1,000 millones de tokens de génesis. La inflación inicial se fijó en el 8 % anual, disminuyendo con el tiempo hacia una inflación terminal del 1.5 %.

La actualización Matcha de enero de 2026 introdujo la Prueba de Gobernanza (PoG), reduciendo drásticamente la emisión anual de tokens del 5 % al 0.25 %. Este cambio estructural:

  • Reduce la presión de venta por inflación.
  • Alinea las recompensas con la participación en la gobernanza.
  • Fortalece la captura de valor a medida que crece el uso de la red.

Además, la Fundación Celestia anunció un programa de recompra de TIA de $ 62.5 millones en 2025, reduciendo aún más el suministro circulante.

Economía del validador

A partir de enero de 2026, la comisión máxima del validador aumentó del 10 % al 20 %. Esto aborda los crecientes gastos operativos de los validadores — particularmente a medida que aumenta el tamaño de los bloques — mientras se mantienen rendimientos de staking competitivos.

El foso competitivo: ¿Ventaja del pionero o ventaja sostenible?

La cuota de mercado del 50 % en disponibilidad de datos (DA) de Celestia y los más de 160 GB de datos publicados representan una tracción clara. Pero los fosos en la infraestructura pueden erosionarse rápidamente.

Ventajas

Integración de frameworks: Todos los principales frameworks de rollup — Arbitrum Orbit, OP Stack, Polygon CDK — admiten Celestia como una opción de DA. Esta integración crea costos de cambio y reduce la fricción para los nuevos rollups.

Escala probada: Las pruebas de bloques de 128 MB brindan confianza en la capacidad futura que los competidores no han demostrado al mismo nivel.

Alineación económica: El tokenomics de la Prueba de Gobernanza y los programas de recompra crean una captura de valor más fuerte que los modelos alternativos.

Desafíos

Alineación de EigenDA con Ethereum: Para los equipos que priorizan la seguridad nativa de Ethereum, el modelo de restaking de EigenDA puede ser más atractivo a pesar de las compensaciones arquitectónicas.

Ventaja de costo de Avail: Para aplicaciones sensibles a los costos, las tarifas más bajas de Avail pueden superar las diferencias de seguridad.

Mejora nativa de Ethereum: Si Ethereum expande significativamente su capacidad de blobs (como se propone en varias discusiones de la hoja de ruta), el diferencial de costos se reduce.

La cuestión del "lock-in" del ecosistema

El verdadero foso defensivo de Celestia puede ser el bloqueo del ecosistema (ecosystem lock-in). Los más de 83 GB de datos de Eclipse crean una dependencia de trayectoria: migrar a una capa DA diferente requeriría cambios significativos en la infraestructura. A medida que más rollups acumulan historial en Celestia, los costos de cambio aumentan.

Lo que nos dicen los datos

La economía de los blobs de Celestia valida la tesis modular: la infraestructura especializada para la disponibilidad de datos puede ser drásticamente más barata que las soluciones L1 de propósito general. La ventaja de costo de 55 veces sobre los blobs de Ethereum no es magia: es el resultado de una arquitectura diseñada específicamente y optimizada para una función concreta.

Los más de 160 GB de datos publicados demuestran que existe demanda en el mercado. El crecimiento de 10 veces en los ingresos por comisiones demuestra la captura de valor. La hoja de ruta de escalabilidad brinda confianza en la capacidad futura.

Para los desarrolladores de rollups, el cálculo es sencillo: Celestia ofrece la solución DA mejor probada y más integrada, con un camino claro hacia una capacidad a escala de gigabytes. EigenDA tiene sentido para proyectos nativos de Ethereum dispuestos a aceptar los supuestos de confianza de DAC (Comité de Disponibilidad de Datos). Avail sirve a aplicaciones multicadena que priorizan la flexibilidad sobre la seguridad máxima.

El mercado de disponibilidad de datos tiene espacio para múltiples ganadores que atiendan a diferentes segmentos. Pero la combinación de Celestia de escala probada, integraciones profundas y una mejora en su tokenomics la posiciona bien para la próxima ola de expansión de los rollups.


¿Está construyendo rollups que necesitan una infraestructura de disponibilidad de datos confiable? BlockEden.xyz proporciona puntos de enlace RPC en más de 30 redes, incluidos los principales L2 construidos sobre Celestia DA. Explore nuestro mercado de APIs para acceder a la infraestructura que su stack modular necesita.