Saltar al contenido principal

7 publicaciones etiquetados con "cripto"

Ver Todas las Etiquetas

¿Qué son los airdrops de criptomonedas? Una guía concisa para constructores y usuarios (edición 2025)

· 12 min de lectura
Dora Noda
Software Engineer

TL;DR

Un airdrop de cripto es una distribución de tokens a direcciones de billetera específicas — a menudo de forma gratuita — para impulsar una red, descentralizar la propiedad o recompensar a los primeros miembros de la comunidad. Los métodos más populares incluyen recompensas retroactivas por acciones pasadas, conversiones de puntos a tokens, drops para poseedores de NFT o tokens, y campañas interactivas tipo “misión”. El diablo está en los detalles: reglas de snapshot, mecánicas de reclamo como pruebas Merkle, resistencia Sybil, comunicación clara y cumplimiento legal son críticos para el éxito. Para los usuarios, el valor está ligado a la tokenómica y la seguridad. Para los equipos, un airdrop exitoso debe alinearse con los objetivos centrales del producto, no solo generar hype temporal.


¿Qué es realmente un airdrop?

En esencia, un airdrop de cripto es una estrategia de marketing y distribución donde un proyecto envía su token nativo a las billeteras de un grupo específico de usuarios. No es solo un regalo; es una jugada calculada para alcanzar metas concretas. Según recursos educativos de Coinbase y Binance Academy, los airdrops se usan comúnmente cuando una nueva red, protocolo DeFi o dApp quiere construir rápidamente una base de usuarios. Al dar tokens a usuarios potenciales, los proyectos pueden incentivarlos a participar en la gobernanza, proveer liquidez, probar nuevas funcionalidades o simplemente convertirse en miembros activos de la comunidad, impulsando el efecto red.

Dónde aparecen los airdrops en la práctica

Los airdrops vienen en varios sabores, cada uno con un propósito estratégico distinto. Aquí están los modelos más comunes que se observan hoy en día.

Retroactivo (recompensa por comportamiento pasado)

Este es el modelo clásico, diseñado para premiar a los adoptadores tempranos que usaron un protocolo antes de que tuviera token. El airdrop de Uniswap en 2020 es el ejemplo definitivo, estableciendo la plantilla moderna al distribuir 400UNI400 UNI tokens a cada dirección que haya interactuado con el protocolo. Fue un “gracias” poderoso que convirtió a los usuarios en propietarios de la noche a la mañana.

Puntos → token (incentivos primero, token después)

Tendencia dominante en 2024 y 2025, el modelo de puntos gamifica la participación. Los proyectos rastrean acciones de los usuarios — como puentes, swaps o staking — y otorgan “puntos” off‑chain. Más tarde, esos puntos se convierten en una asignación de tokens. Este enfoque permite a los equipos medir e incentivar comportamientos deseados durante un período más largo antes de comprometerse con un lanzamiento de token.

Drops para poseedores/NFT

Este tipo de airdrop se dirige a usuarios que ya poseen un token o NFT específico. Es una forma de recompensar la lealtad dentro de un ecosistema existente o de impulsar un nuevo proyecto con una comunidad comprometida. Un caso famoso es ApeCoin, que concedió derechos de reclamo de su token $APE a los poseedores de los NFT Bored Ape y Mutant Ape Yacht Club al lanzar en 2022.

Programas de ecosistema/gobernanza

Algunos proyectos usan una serie de airdrops como parte de una estrategia a largo plazo para descentralización y crecimiento comunitario. Optimism, por ejemplo, ha realizado múltiples airdrops para usuarios, al tiempo que reserva una porción significativa de su suministro de tokens para financiar bienes públicos mediante su programa RetroPGF. Esto demuestra un compromiso con la construcción de un ecosistema sostenible y alineado con el valor.

Cómo funciona un airdrop (mecánicas que importan)

La diferencia entre un airdrop exitoso y uno caótico suele reducirse a la ejecución técnica y estratégica. Estas son las mecánicas que realmente importan.

Snapshot y elegibilidad

Primero, el proyecto debe decidir quién califica. Esto implica elegir un snapshot — una altura de bloque o fecha específica — después de la cual la actividad del usuario ya no se contará. Luego se definen criterios de elegibilidad basados en los comportamientos que el proyecto quiera recompensar, como puentes de fondos, swaps, provisión de liquidez, participación en gobernanza o incluso contribuciones de código. Para su airdrop, Arbitrum colaboró con la firma de analítica Nansen para desarrollar un modelo de distribución sofisticado basado en un snapshot tomado en un bloque específico el 6 de febrero de 2023.

Reclamo vs. envío directo

Aunque enviar tokens directamente a billeteras parece más simple, la mayoría de los proyectos maduros usan un flujo basado en reclamo. Esto evita que los tokens se envíen a direcciones perdidas o comprometidas y requiere que los usuarios participen activamente. El patrón más común es un Distribuidor Merkle. El proyecto publica una huella criptográfica (una raíz Merkle) de las direcciones elegibles on‑chain. Cada usuario puede generar una “prueba” única para verificar su elegibilidad y reclamar sus tokens. Este método, popularizado por la implementación open‑source de Uniswap, es eficiente en gas y seguro.

Resistencia Sybil

Los airdrops son un objetivo principal para los “farmers” — individuos que usan cientos o miles de billeteras (un “ataque Sybil”) para maximizar sus recompensas. Los equipos emplean varios métodos para combatir esto: usar analítica para agrupar billeteras controladas por una sola entidad, aplicar heurísticas (como edad de la billetera o diversidad de actividad) y, más recientemente, implementar programas de autorreporte. La campaña de LayerZero en 2024 introdujo un modelo ampliamente discutido donde los usuarios podían autorreportar actividad Sybil a cambio de una asignación del 15 %; quienes no lo hicieron y fueron atrapados después fueron excluidos.

Calendario de liberación y gobernanza

No todos los tokens de un airdrop están disponibles de inmediato. Muchos proyectos implementan un calendario de liberación (o período de vesting) para asignaciones a equipo, inversores y fondos del ecosistema. Entender este calendario es crucial para que los usuarios evalúen la presión futura de suministro en el mercado. Plataformas como TokenUnlocks ofrecen paneles públicos que rastrean estas líneas de tiempo en cientos de activos.

Estudios de caso (datos rápidos)

  • Uniswap (2020): Distribuyó 400UNI400 UNI por dirección elegible, con asignaciones mayores para proveedores de liquidez. Estableció el modelo de reclamo basado en pruebas Merkle como estándar de la industria y demostró el poder de recompensar retroactivamente a una comunidad.
  • Arbitrum (2023): Lanzó su token de gobernanza L2, $ARB, con una oferta inicial de 10 mil millones. El airdrop usó un sistema de puntos basado en actividad on‑chain antes de un snapshot del 6 de febrero de 2023, incorporando analítica avanzada y filtros Sybil de Nansen.
  • Starknet (2024): Nombró su airdrop como el “Programa de Provisiones”, con reclamos abiertos el 20 de febrero de 2024. Apuntó a una amplia gama de contribuyentes, incluidos usuarios tempranos, desarrolladores de red e incluso stakers de Ethereum, ofreciendo una ventana de varios meses para reclamar.
  • ZKsync (2024): Anunciado el 11 de junio de 2024, fue una de las mayores distribuciones de usuarios en Layer 2 hasta la fecha. Un airdrop único distribuyó el 17,5 % del suministro total a casi 700 000 billeteras, recompensando a la comunidad temprana del protocolo.

Por qué los equipos hacen airdrops (y cuándo no deberían)

Los equipos utilizan airdrops por varias razones estratégicas:

  • Impulsar una red de dos caras: Los airdrops pueden sembrar una red con los participantes necesarios, ya sean proveedores de liquidez, traders, creadores o restakers.
  • Descentralizar la gobernanza: Distribuir tokens a una base amplia de usuarios activos es un paso fundamental hacia una descentralización creíble y una gobernanza liderada por la comunidad.
  • Recompensar a los primeros contribuyentes: Para proyectos que no realizaron ICO o venta de tokens, el airdrop es la forma principal de premiar a los creyentes tempranos que aportaron valor cuando el resultado era incierto.
  • Comunicar valores: El diseño de un airdrop puede transmitir los principios centrales de un proyecto. El enfoque de Optimism en financiar bienes públicos es un ejemplo claro.

Sin embargo, los airdrops no son una solución mágica. Los equipos no deberían lanzar un airdrop si el producto tiene baja retención, la comunidad es débil o la utilidad del token está mal definida. Un airdrop amplifica los bucles de retroalimentación positivos existentes; no puede arreglar un producto defectuoso.

Para usuarios: cómo evaluar y participar — de forma segura

Los airdrops pueden ser lucrativos, pero también conllevan riesgos significativos. Aquí tienes una guía para navegar de forma segura.

Antes de perseguir un drop

  • Verifica la legitimidad: Siempre confirma los anuncios de airdrop a través de los canales oficiales del proyecto (sitio web, cuenta de X, Discord). Desconfía mucho de enlaces de “reclamo” enviados por DM, encontrados en anuncios o promocionados por cuentas no verificadas.
  • Mapea la economía: Entiende la tokenómica. ¿Cuál es el suministro total? ¿Qué porcentaje se asigna a usuarios? ¿Cuál es el calendario de vesting para insiders? Herramientas como TokenUnlocks pueden ayudarte a rastrear futuras liberaciones de suministro.
  • Conoce el estilo: ¿Es un drop retroactivo que recompensa comportamientos pasados, o un programa de puntos que requiere participación continua? Las reglas difieren, y los programas de puntos pueden cambiar sus criterios con el tiempo.

Higiene de la billetera

  • Usa una billetera nueva: Cuando sea posible, emplea una billetera dedicada y de bajo valor (“burner”) para reclamar airdrops. Así aísla el riesgo de tus tenencias principales.
  • Lee lo que firmas: Nunca apruebes transacciones a ciegas. Sitios maliciosos pueden engañarte para que firmes permisos que les permitan drenar tus activos. Usa simuladores de billetera para entender una transacción antes de firmar. Revisa y revoca aprobaciones obsoletas periódicamente con herramientas como Revoke.cash.
  • Cuidado con firmas off‑chain: Los estafadores abusan cada vez más de firmas Permit y Permit2, que son aprobaciones off‑chain que pueden usarse para mover tus activos sin una transacción on‑chain. Sé tan cauteloso con estas como con las aprobaciones on‑chain.

Riesgos comunes

  • Phishing y drenadores: El riesgo más frecuente es interactuar con un sitio “de reclamo” falso diseñado para drenar tu billetera. Investigaciones de firmas como Scam Sniffer muestran que kits de drenaje sofisticados fueron responsables de pérdidas masivas en 2023‑2025.
  • Geofencing y KYC: Algunos airdrops pueden tener restricciones geográficas o requerir verificación KYC. Lee siempre los términos y condiciones, ya que residentes de ciertos países pueden quedar excluidos.
  • Impuestos (orientación rápida, no asesoría): El tratamiento fiscal varía por jurisdicción. En EE. UU., el IRS generalmente trata los tokens airdropeados como ingreso gravable al valor de mercado justo en la fecha en que tomas control de ellos. En el Reino Unido, HMRC puede considerar un airdrop como ingreso si realizaste una acción para recibirlo. Disponer de los tokens más tarde puede generar Ganancias de Capital. Consulta a un profesional calificado.

Para equipos: lista de verificación pragmática de diseño de airdrop

¿Planeando un airdrop? Aquí tienes una lista para guiar tu proceso de diseño.

  1. Clarifica el objetivo: ¿Qué buscas lograr? ¿Recompensar uso real, descentralizar la gobernanza, sembrar liquidez o financiar constructores? Define tu meta principal y haz explícito el comportamiento objetivo.
  2. Establece elegibilidad que refleje tu producto: Diseña criterios que premien a usuarios pegajosos y de alta calidad. Pondera acciones que correlacionen con retención (por ejemplo, balances ponderados por tiempo, trading consistente) sobre simple volumen, y considera limitar recompensas para “whales”. Estudia post‑mortems públicos de airdrops mayores en plataformas como Nansen.
  3. Construye resistencia Sybil: No dependas de un solo método. Combina heurísticas on‑chain (edad de la billetera, diversidad de actividad) con análisis de clustering. Considera enfoques novedosos como el modelo de autorreporte asistido por la comunidad pionero por LayerZero.
  4. Implementa un flujo de reclamo robusto: Usa un contrato Distribuidor Merkle probado en batalla. Publica el dataset completo y el árbol Merkle para que cualquiera pueda verificar de forma independiente la raíz y su propia elegibilidad. Mantén la UI de reclamo mínima, auditada y con limitación de velocidad para manejar picos sin saturar tus endpoints RPC.
  5. Comunica el plan de liberación: Sé transparente sobre el suministro total de tokens, asignaciones para diferentes grupos de receptores (comunidad, equipo, fondos) y el calendario de vesting. Esto ayuda a los usuarios a evaluar riesgos de dilución futura.
  6. Cumplimiento legal: Revisa regulaciones locales e internacionales sobre distribución de valores. Considera obtener opiniones legales antes del anuncio público.

Implementación en Blockseed

Blockseed facilita la creación y gestión de airdrops con una arquitectura modular que incluye:

  • Módulo de Snapshot: Captura automática de estados de balances en bloques específicos, con soporte para múltiples cadenas.
  • Generador de Pruebas Merkle: Herramienta de línea de comandos que crea árboles Merkle a partir de listas de elegibilidad y exporta pruebas listas para usar en contratos.
  • Panel de Resistencia Sybil: Dashboard que muestra métricas de concentración de billeteras, puntuaciones de riesgo Sybil y permite aplicar filtros personalizados.
  • Gestor de Reclamos: Interfaz web alojada que se conecta a tu contrato Merkle, con soporte para firmas off‑chain (Permit) y opciones de autorreporte.
  • Monitor de Cumplimiento: Integración con proveedores de KYC/AML y generación de reportes regulatorios automatizados.
  • Analytics de Tokenomics: Visualizaciones de distribución de tokens, vesting y simulaciones de impacto en el mercado.

Con estas herramientas, los equipos pueden lanzar airdrops que sean seguros, transparentes y alineados con su visión estratégica, mientras que los usuarios disfrutan de una experiencia de reclamo sencilla y protegida.

Conclusión

Los airdrops de cripto siguen siendo una de las tácticas más efectivas para acelerar la adopción, fortalecer comunidades y distribuir valor de manera descentralizada. Sin embargo, su éxito depende de una planificación meticulosa, ejecución técnica sólida y comunicación clara. Tanto constructores como usuarios deben abordar los airdrops con una mentalidad crítica: evaluar la tokenómica, verificar la legitimidad y proteger sus activos. Cuando se hacen bien, los airdrops pueden ser una poderosa palanca para impulsar la innovación y la participación en el ecosistema blockchain.

Custodia Momentánea, Cumplimiento a Largo Plazo: Un Manual para Fundadores de Pagos Cripto

· 7 min de lectura
Dora Noda
Software Engineer

Si estás construyendo una plataforma de pagos cripto, quizás te hayas dicho: “Mi plataforma solo toca los fondos de los clientes durante unos segundos. Eso realmente no cuenta como custodia, ¿verdad?”

Esto es una suposición peligrosa. Para los reguladores financieros de todo el mundo, incluso el control momentáneo sobre los fondos de los clientes te convierte en un intermediario financiero. Ese breve contacto —incluso por unos segundos— genera una carga de cumplimiento a largo plazo. Para los fundadores, comprender la sustancia de la regulación, no solo la implementación técnica de su código, es crucial para sobrevivir.

Este manual ofrece una guía clara para ayudarle a tomar decisiones inteligentes y estratégicas en un complejo panorama regulatorio.

1. Por qué “Solo unos segundos” sigue activando las reglas de transmisión de dinero

El núcleo del problema es cómo los reguladores definen el control. La Red de Aplicación de la Ley contra el Financiamiento del Terrorismo de EE. UU. (FinCEN) es inequívoca: cualquiera que “acepte y transmita moneda virtual convertible” se clasifica como transmisor de dinero, sin importar cuánto tiempo se retengan los fondos.

Este estándar se reafirmó en la guía CVC de FinCEN 2019 y nuevamente en la evaluación de riesgos DeFi 2023.

Una vez que su plataforma cumple con esta definición, enfrenta una serie de requisitos exigentes, que incluyen:

  • Registro federal como MSB: Registrarse como un Negocio de Servicios Monetarios con el Departamento del Tesoro de EE. UU.
  • Un programa AML escrito: Establecer y mantener un programa integral de Anti-Lavado de Dinero.
  • Presentación de CTR/SAR: Presentar Informes de Transacciones de Moneda (CTRs) e Informes de Actividad Sospechosa (SARs).
  • Intercambio de datos de la Regla de Viaje: Intercambiar información del originador y beneficiario para ciertas transferencias.
  • Filtrado continuo de OFAC: Filtrar continuamente a los usuarios contra listas de sanciones.

2. Los contratos inteligentes ≠ Inmunidad

Muchos fundadores creen que automatizar procesos con contratos inteligentes brinda un refugio seguro de las obligaciones de custodia. Sin embargo, los reguladores aplican una prueba funcional: juzgan en función de quién tiene control efectivo, no de cómo está escrito el código.

El Grupo de Acción Financiera (FATF) dejó esto claro en su actualización dirigida 2023, indicando que “los términos de marketing o la autoidentificación como DeFi no son determinantes” del estatus regulatorio.

Si usted (o una multisig que controla) puede realizar cualquiera de las siguientes acciones, usted es el custodio:

  • Actualizar un contrato mediante una clave de administrador.
  • Pausar o congelar fondos.
  • Transferir fondos a través de un contrato de liquidación por lotes.

Solo los contratos sin clave de administrador y con liquidación firmada directamente por el usuario pueden evitar la etiqueta de Proveedor de Servicios de Activos Virtuales (VASP), y aun así, sigue siendo necesario integrar el filtrado de sanciones en la capa de UI.

3. El mapa de licencias de un vistazo

La ruta hacia el cumplimiento varía drásticamente entre jurisdicciones. Aquí hay una visión simplificada del panorama global de licencias.

RegiónGuardián actualObstáculo práctico
EE. UU.FinCEN + licencias estatales MTMACapa dual, fianzas costosas y auditorías. Hasta ahora, 31 estados han adoptado la Ley de Modernización de la Transmisión de Dinero (MTMA).
UE (hoy)Registros nacionales de VASPRequisitos de capital mínimos, pero los derechos de pasaporte están limitados hasta que MiCA esté completamente implementado.
UE (2026)Licencia MiCA CASPRequisito de capital de €125k–€150k, pero ofrece un régimen de pasaporte único para los 27 mercados de la UE.
Reino UnidoRegistro de criptoactivos de la FCARequiere un programa AML completo y una interfaz compatible con la Regla de Viaje.
SG / HKPSA (MAS) / Ordenanza VASPExige segregación de custodia y una regla del 90 % de cartera fría para los activos de los clientes.

4. Estudio de caso: Ruta VASP de BoomFi en Polonia

La estrategia de BoomFi ofrece un modelo excelente para startups que apuntan a la UE. La empresa se registró en el Ministerio de Finanzas de Polonia en noviembre de 2023, obteniendo un registro VASP.

Por qué funciona:

  • Rápido y de bajo costo: El proceso de aprobación tomó menos de 60 días y no tuvo un requisito mínimo de capital.
  • Genera credibilidad: El registro indica cumplimiento y es un requisito clave para los comerciantes de la UE que necesitan trabajar con un VASP registrado.
  • Camino fluido hacia MiCA: Este registro VASP puede actualizarse a una licencia completa MiCA CASP in situ, preservando la base de clientes existente.

Este enfoque ligero permitió a BoomFi obtener acceso temprano al mercado y validar su producto mientras se preparaba para el marco MiCA más riguroso y un futuro despliegue en EE. UU.

5. Patrones de des‑riesgo para constructores

El cumplimiento no debe ser una reflexión posterior. Debe estar integrado en el diseño de su producto desde el primer día. Aquí hay varios patrones que pueden minimizar su exposición a licencias.

Arquitectura de billetera

  • Flujos firmados por el usuario y de reenvío de contrato: Use patrones como ERC-4337 Paymasters o Permit2 para asegurar que todos los movimientos de fondos estén explícitamente firmados e iniciados por el usuario.
  • Auto‑destrucción con bloqueo de tiempo de claves de administrador: Después de que el contrato sea auditado y desplegado, use un bloqueo de tiempo para renunciar permanentemente a los privilegios de administrador, demostrando que ya no tiene control.
  • Custodia fragmentada con socios licenciados: Para liquidaciones por lotes, asóciese con un custodio licenciado para manejar la agregación y distribución de fondos.

Pila operativa

  • Filtrado previo a la transacción: Use una puerta de enlace API que inyecte puntuaciones de OFAC y análisis de cadena para evaluar direcciones antes de que se procese cualquier transacción.
  • Mensajero de la Regla de Viaje: Para transferencias entre VASP de $1,000 o más, integre una solución como TRP o Notabene para gestionar el intercambio de datos requerido.
  • KYB primero, luego KYC: Verifique al comerciante (Know Your Business) antes de incorporar a sus usuarios (Know Your Customer).

Secuenciación de expansión

  1. Europa vía VASP: Comience en Europa con un registro VASP nacional (p. ej., Polonia) o con un registro de la FCA del Reino Unido para demostrar el ajuste producto‑mercado.
  2. EE. UU. vía socios: Mientras se esperan las licencias estatales, ingrese al mercado estadounidense asociándose con un banco patrocinador o institución custodial licenciada.
  3. MiCA CASP: Actualice a una licencia MiCA CASP para asegurar el pasaporte de la UE para los 27 mercados.
  4. Asia‑Pac: Busque una licencia en Singapur (MAS) o Hong Kong (Ordenanza VASP) si el volumen y los objetivos estratégicos justifican el gasto de capital adicional.

Conclusiones clave

Para cada fundador en el espacio de pagos cripto, recuerde estos principios básicos:

  1. El control supera al código: Los reguladores observan quién puede mover dinero, no cómo está estructurado el código.
  2. La licencia es estrategia: Un VASP ligero de la UE puede abrir puertas mientras se prepara para jurisdicciones que requieren más capital.
  3. Diseñe para el cumplimiento desde el principio: Los contratos sin administrador y las API conscientes de sanciones le brindan tiempo de ejecución y confianza de los inversores.

Construya como si algún día fuera inspeccionado—porque si mueve fondos de clientes, lo será.

El crimen de copiar y pegar: cómo un hábito simple está drenando millones de carteras cripto

· 5 min de lectura
Dora Noda
Software Engineer

Cuando envías cripto, ¿cuál es tu rutina? Para la mayoría, implica copiar la dirección del destinatario de nuestro historial de transacciones. Después de todo, nadie puede memorizar una cadena de 40 caracteres como 0x1A2b...8f9E. Es un atajo conveniente que todos usamos.

¿Pero qué pasa si esa comodidad es una trampa cuidadosamente tendida?

Una estafa devastadoramente eficaz llamada Blockchain Address Poisoning está explotando este hábito exacto. Investigaciones recientes de la Universidad Carnegie Mellon han revelado la escala impactante de esta amenaza. En solo dos años, en las redes Ethereum y Binance Smart Chain (BSC) únicamente, los estafadores han realizado más de 270 millones de intentos de ataque, apuntando a 17 millones de víctimas y robando con éxito al menos $83.8 millones.

Esto no es una amenaza de nicho; es una de las estafas de phishing cripto más grandes y exitosas que operan hoy. Aquí tienes cómo funciona y qué puedes hacer para protegerte.

Cómo funciona el engaño 🤔

El envenenamiento de direcciones es un juego de engaño visual. La estrategia del atacante es simple pero brillante:

  1. Generar una dirección similar: El atacante identifica una dirección frecuente a la que envías fondos. Luego utiliza ordenadores potentes para generar una nueva dirección cripto que tenga los exactos mismos caracteres iniciales y finales. Dado que la mayoría de carteras y exploradores de bloques acortan las direcciones para mostrarlas (p. ej., 0x1A2b...8f9E), su dirección fraudulenta se ve idéntica a la real de un vistazo.

  2. "Envenenar" tu historial de transacciones: Luego, el atacante necesita introducir su dirección similar en el historial de tu cartera. Lo hace enviando una transacción de "veneno". Esto puede ser:

    • Una transferencia diminuta: Te envía una cantidad minúscula de cripto (como $0.001) desde su dirección similar. Ahora aparece en tu lista de transacciones recientes.
    • Una transferencia de valor cero: En un movimiento más astuto, explotan una función en muchos contratos de tokens para crear una transferencia falsa de cero dólares que parece haber venido de ti a su dirección similar. Esto hace que la dirección falsa parezca aún más legítima, ya que parece que ya has enviado fondos allí antes.
    • Una transferencia de token falsificado: Crean un token sin valor, falso (p. ej., "USDTT" en lugar de USDT) y falsifican una transacción a su dirección similar, a menudo imitando la cantidad de una transacción real previa que realizaste.
  3. Esperar al error: La trampa ya está puesta. La próxima vez que vayas a pagar a un contacto legítimo, revisas tu historial de transacciones, ves lo que crees que es la dirección correcta, la copias y envías. Cuando te das cuenta del error, los fondos ya se han ido. Y gracias a la naturaleza irreversible de la blockchain, no hay banco al que llamar ni forma de recuperarlos.

Una mirada a una empresa criminal 🕵️‍♂️

Esto no es obra de hackers solitarios. La investigación revela que estos ataques son llevados a cabo por grandes grupos criminales, organizados y altamente rentables.

A quiénes apuntan

Los atacantes no pierden tiempo en cuentas pequeñas. Apuntan sistemáticamente a usuarios que son:

  • Ricos: Con saldos significativos en stablecoins.
  • Activos: Realizando transacciones frecuentes.
  • Transactores de alto valor: Moviendo grandes sumas de dinero.

Una carrera armamentista de hardware

Generar una dirección similar es una tarea computacional de fuerza bruta. Cuantos más caracteres quieras coincidir, más exponencialmente difícil se vuelve. Los investigadores descubrieron que, aunque la mayoría de los atacantes usan CPUs estándar para crear falsificaciones moderadamente convincentes, el grupo criminal más sofisticado lo ha llevado a otro nivel.

Este grupo de primer nivel ha logrado generar direcciones que coinciden con hasta 20 caracteres de la dirección de un objetivo. Esta hazaña es casi imposible con ordenadores estándar, lo que lleva a los investigadores a concluir que están usando enormes granjas de GPU — el mismo tipo de hardware potente usado para juegos de alta gama o investigación de IA. Esto muestra una inversión financiera significativa, que recuperan fácilmente de sus víctimas. Estos grupos organizados están manejando un negocio, y el negocio está, desafortunadamente, en auge.

Cómo proteger tus fondos 🛡️

Aunque la amenaza es sofisticada, las defensas son sencillas. Todo se reduce a romper malos hábitos y adoptar una mentalidad más vigilante.

  1. Para cada usuario (Esta es la parte más importante):

    • VERIFICA LA DIRECCIÓN COMPLETA. Antes de hacer clic en "Confirmar", tómate cinco segundos extra para revisar manualmente la dirección completa, carácter por carácter. No te limites a mirar los primeros y últimos dígitos.
    • UTILIZA UNA LIBRERÍA DE DIRECCIONES. Guarda direcciones confiables y verificadas en la libreta de direcciones o lista de contactos de tu cartera. Al enviar fondos, siempre selecciona al destinatario de esta lista guardada, no de tu historial de transacciones dinámico.
    • ENVÍA UNA TRANSACCIÓN DE PRUEBA. Para pagos grandes o importantes, envía primero una cantidad mínima. Confirma con el destinatario que la ha recibido antes de enviar la suma completa.
  2. Un llamado a mejores carteras: Los desarrolladores de carteras pueden ayudar mejorando las interfaces de usuario. Esto incluye mostrar más de la dirección por defecto o añadir advertencias fuertes y explícitas cuando un usuario está a punto de enviar fondos a una dirección con la que solo ha interactuado mediante una transferencia diminuta o de valor cero.

  3. La solución a largo plazo: Sistemas como el Ethereum Name Service (ENS), que permiten mapear un nombre legible por humanos como yourname.eth a tu dirección, pueden eliminar este problema por completo. Una adopción más amplia es clave.

En el mundo descentralizado, eres tu propio banco, lo que también significa que eres tu propio jefe de seguridad. El envenenamiento de direcciones es una amenaza silenciosa pero poderosa que se aprovecha de la comodidad y la falta de atención. Si actúas con deliberación y verificas dos veces tu trabajo, puedes asegurarte de que tus activos ganados con esfuerzo no terminen en la trampa de un estafador.

La Revolución de las Carteras: Navegando los Tres Caminos de la Abstracción de Cuentas

· 6 min de lectura
Dora Noda
Software Engineer

Durante años, el mundo cripto ha estado limitado por un problema crítico de usabilidad: la cartera. Las carteras tradicionales, conocidas como Cuentas Externamente Poseídas (EOA), son implacables. Una sola frase semilla perdida significa que tus fondos se van para siempre. Cada acción requiere una firma y las tarifas de gas deben pagarse con el token nativo de la cadena. Esta experiencia torpe y de alto riesgo es una barrera importante para la adopción masiva.

Entra Abstracción de Cuentas (AA), un cambio de paradigma que redefinirá cómo interactuamos con la cadena de bloques. En esencia, AA transforma la cuenta del usuario en un contrato inteligente programable, desbloqueando funciones como recuperación social, transacciones con un clic y pagos de gas flexibles.

El camino hacia este futuro más inteligente se está desarrollando a lo largo de tres rutas distintas: el probado ERC-4337, el eficiente Native AA y el muy esperado EIP-7702. Analicemos qué significa cada enfoque para desarrolladores y usuarios.


💡 Ruta 1: El Pionero — ERC-4337

ERC-4337 fue el avance que llevó la abstracción de cuentas a Ethereum y a las cadenas EVM sin modificar el protocolo central. Piensa en ello como una capa inteligente añadida sobre el sistema existente.

Introduce un nuevo flujo de transacciones que involucra:

  • UserOperations: Un nuevo objeto que representa la intención del usuario (p. ej., “intercambiar 100 USDC por ETH”).
  • Bundlers: Actores fuera de la cadena que recogen UserOperations, los agrupan y los envían a la red.
  • EntryPoint: Un contrato inteligente global que valida y ejecuta las operaciones agrupadas.

Lo Bueno:

  • Compatibilidad Universal: Puede desplegarse en cualquier cadena EVM.
  • Flexibilidad: Permite funciones avanzadas como claves de sesión para juegos, seguridad multfirmas y patrocinio de gas mediante Paymasters.

El Compromiso:

  • Complejidad y Coste: Introduce una sobrecarga de infraestructura significativa (ejecución de Bundlers) y tiene los costos de gas más altos de los tres enfoques, ya que cada operación pasa por la lógica adicional de EntryPoint. Por eso, su adopción se ha concentrado principalmente en L2s de bajo costo como Base y Polygon.

ERC-4337 abrió el camino para que otras soluciones AA pudieran funcionar. Demostró la demanda y sentó las bases para una experiencia Web3 más intuitiva.


🚀 Ruta 2: El Ideal Integrado — Native Account Abstraction

Si ERC-4337 es un complemento, Native AA construye funciones inteligentes directamente en la base de la cadena. Cadenas como zkSync Era y Starknet fueron diseñadas desde cero con AA como principio central. En estas redes, cada cuenta es un contrato inteligente.

Lo Bueno:

  • Eficiencia: Al integrar la lógica AA en el protocolo, se eliminan capas extra, lo que genera costos de gas significativamente menores en comparación con ERC-4337.
  • Simplicidad para los Desarrolladores: No es necesario gestionar Bundlers ni un mempool separado. El flujo de transacciones se asemeja mucho al de una operación estándar.

El Compromiso:

  • Fragmentación del Ecosistema: Native AA es específico de cada cadena. Una cuenta en zkSync es distinta de una cuenta en Starknet, y ninguna es nativa de Ethereum mainnet. Esto crea una experiencia fragmentada para usuarios y desarrolladores que operan en múltiples cadenas.

Native AA nos muestra el “juego final” en términos de eficiencia, pero su adopción está ligada al crecimiento de los ecosistemas que la alojan.


🌉 Ruta 3: El Puente Pragmático — EIP-7702

Programado para incluirse en la actualización “Pectra” de Ethereum en 2025, EIP-7702 es un cambio de juego diseñado para llevar funciones AA a la masa de usuarios de EOAs existentes. Adopta un enfoque híbrido: permite que una EOA delegue temporalmente su autoridad a un contrato inteligente para una única transacción.

Piensa en ello como otorgar superpoderes temporales a tu EOA. No necesitas migrar fondos ni cambiar tu dirección. Tu cartera simplemente añade una autorización a la transacción, permitiendo ejecutar operaciones agrupadas (p. ej., aprobar + intercambiar con un clic) o recibir patrocinio de gas.

Lo Bueno:

  • Compatibilidad Retroactiva: Funciona con los miles de millones de dólares asegurados por EOAs actuales. No se requiere migración.
  • Baja Complejidad: Utiliza el pool de transacciones estándar, eliminando la necesidad de Bundlers y simplificando drásticamente la infraestructura.
  • Catalizador de Adopción Masiva: Al hacer que funciones inteligentes estén al alcance de cualquier usuario de Ethereum de la noche a la mañana, podría acelerar rápidamente la adopción de mejores patrones de UX.

El Compromiso:

  • No es “AA Completa”: EIP-7702 no resuelve la gestión de claves de la propia EOA. Si pierdes tu clave privada, sigues sin suerte. Se trata más de mejorar las capacidades de transacción que de rehacer la seguridad de la cuenta.

Comparación Directa: Un Análisis Claro

CaracterísticaERC-4337 (El Pionero)Native AA (El Ideal)EIP-7702 (El Puente)
Idea CentralSistema de contrato inteligente externo vía BundlersCuentas inteligentes a nivel de protocoloEOA delega temporalmente a un contrato inteligente
Costo de GasMás alto (por la sobrecarga de EntryPoint)Bajo (optimizado por el protocolo)Moderado (pequeña sobrecarga en una transacción de agrupado)
InfraestructuraAlta (requiere Bundlers, Paymasters)Baja (gestionada por los validadores de la cadena)Mínima (usa la infraestructura de transacciones existente)
Caso de Uso PrincipalAA flexible en cualquier cadena EVM, especialmente L2AA altamente eficiente en L2s diseñadas para elloMejora de EOAs existentes con funciones inteligentes
Ideal Para…Carteras de juegos, dApps que necesiten onboarding sin gas ahoraProyectos construidos exclusivamente en zkSync/StarknetLlevar agrupamiento y patrocinio de gas al usuario mainstream

El Futuro es Convergente y Centrado en el Usuario

Estas tres rutas no son mutuamente excluyentes; están convergiendo hacia un futuro donde la cartera deja de ser un punto de fricción.

  1. La Recuperación Social se Vuelve Estándar 🛡️: La era de “claves perdidas, fondos perdidos” está terminando. AA permite la recuperación basada en guardianes, haciendo que la auto‑custodia sea tan segura y indulgente como una cuenta bancaria tradicional.
  2. UX de Juegos Rediseñada 🎮: Las claves de sesión permitirán una jugabilidad fluida sin constantes ventanas de “aprobar transacción”, logrando que los juegos Web3 se sientan como los juegos Web2.
  3. Carteras como Plataformas Programables: Las carteras se volverán modulares. Los usuarios podrán añadir un “módulo DeFi” para farming automatizado o un “módulo de seguridad” que requiera 2FA para transferencias grandes.

Para desarrolladores y proveedores de infraestructura como Blockeden.xyz, esta evolución es increíblemente emocionante. La complejidad de Bundlers, Paymasters y los distintos estándares AA crea una gran oportunidad para ofrecer infraestructura robusta, fiable y abstracta. El objetivo es una experiencia unificada donde el desarrollador pueda integrar fácilmente funciones AA, y la cartera utilice inteligentemente ERC-4337, Native AA o EIP-7702 bajo el capó, según lo que soporte la cadena.

La cartera finalmente recibe la actualización que merece. La transición de EOAs estáticas a cuentas inteligentes dinámicas no es solo una mejora—es la revolución que hará que Web3 sea accesible y segura para el próximo billón de usuarios.

Las ambiciones cripto de Dubái: cómo DMCC está construyendo el mayor hub Web3 de Oriente Medio

· 5 min de lectura

Mientras gran parte del mundo aún lucha por regular las criptomonedas, Dubái ha estado construyendo silenciosamente la infraestructura para convertirse en un hub cripto global. En el centro de esta transformación está el Dubai Multi Commodities Centre (DMCC) Crypto Centre, que se ha convertido en la mayor concentración de empresas cripto y Web3 de Oriente Medio con más de 600 miembros.

Las ambiciones cripto de Dubái

La jugada estratégica

Lo que hace interesante el enfoque de DMCC no es solo su tamaño, sino el ecosistema integral que han construido. En lugar de simplemente ofrecer a las empresas un lugar para registrarse, DMCC ha creado un entorno de pila completa que aborda los tres desafíos críticos que suelen enfrentar las empresas cripto: claridad regulatoria, acceso al capital y adquisición de talento.

Innovación regulatoria

El marco regulatorio es particularmente notable. DMCC ofrece 15 tipos diferentes de licencias cripto, creando lo que podría ser la estructura regulatoria más granular de la industria. No se trata solo de complejidad burocrática, sino de una característica. Al crear licencias específicas para diferentes actividades, DMCC puede proporcionar claridad manteniendo una supervisión adecuada. Esto contrasta marcadamente con jurisdicciones que carecen de regulaciones claras o aplican enfoques de talla única.

La ventaja de capital

Pero quizás el aspecto más convincente de la oferta de DMCC sea su enfoque al acceso al capital. A través de alianzas estratégicas con Brinc Accelerator y diversas firmas de capital de riesgo, DMCC ha creado un ecosistema de financiación con acceso a más de 150 M $ en capital de riesgo. No se trata solo de dinero, sino de crear un ecosistema autosostenible donde el éxito genera más éxito.

Por qué importa

Las implicaciones van más allá de Dubái. El modelo de DMCC ofrece un plano para que los hubs tecnológicos emergentes puedan competir con los centros tradicionales de innovación. Al combinar claridad regulatoria, acceso al capital y construcción de ecosistemas, han creado una alternativa atractiva a los hubs tecnológicos tradicionales.

Algunas métricas clave que ilustran la escala:

  • Más de 600 empresas cripto y Web3 (la mayor concentración en la región)
  • Acceso a más de 150 M $ en capital de riesgo
  • 15 tipos diferentes de licencias
  • Más de 8 socios del ecosistema
  • Red de más de 25 000 colaboradores potenciales en distintos sectores

Liderazgo y visión

La visión detrás de esta transformación proviene de dos figuras clave:

Ahmed Bin Sulayem, presidente ejecutivo y CEO de DMCC, ha supervisado el crecimiento de la organización de 28 empresas miembros en 2003 a más de 25 000 en 2024. Este historial sugiere que la iniciativa cripto no es solo una moda, sino parte de una estrategia a largo plazo para posicionar a Dubái como un hub de negocios global.

Belal Jassoma, Director de Ecosistemas, aporta una experiencia crucial en escalar las ofertas comerciales de DMCC. Su enfoque en relaciones estratégicas y desarrollo de ecosistemas a través de verticales como cripto, gaming, IA y servicios financieros sugiere una comprensión sofisticada de cómo diferentes sectores tecnológicos pueden polinizarse mutuamente.

El camino por delante

Aunque el progreso de DMCC es impresionante, quedan varias preguntas:

  1. Evolución regulatoria: ¿Cómo evolucionará el marco regulatorio de DMCC a medida que la industria cripto madure? El enfoque granular actual brinda claridad, pero mantenerlo a medida que la industria evoluciona será un desafío.

  2. Crecimiento sostenible: ¿Puede DMCC mantener su trayectoria de crecimiento? Si bien más de 600 empresas cripto es impresionante, la verdadera prueba será cuántas de estas compañías logren escalar significativamente.

  3. Competencia global: A medida que otras jurisdicciones desarrollen sus regulaciones y ecosistemas cripto, ¿podrá DMCC mantener su ventaja competitiva?

Mirando al futuro

El enfoque de DMCC ofrece lecciones valiosas para otros hubs tecnológicos aspirantes. Su éxito sugiere que la clave para atraer empresas innovadoras no es solo ofrecer beneficios fiscales o una regulación ligera, sino construir un ecosistema integral que aborde múltiples necesidades empresariales simultáneamente.

Para emprendedores e inversores cripto, la iniciativa de DMCC representa una alternativa interesante a los hubs tecnológicos tradicionales. Aunque es temprano para declararlo un éxito definitivo, los resultados iniciales indican que están construyendo algo digno de observar.

El aspecto más interesante podría ser lo que esto revela sobre el futuro de los hubs de innovación. En un mundo donde el talento y el capital son cada vez más móviles, el modelo de DMCC sugiere que nuevos centros tecnológicos pueden emerger rápidamente cuando ofrecen la combinación adecuada de claridad regulatoria, acceso al capital y apoyo ecosistémico.

Para quienes siguen la evolución de los hubs tecnológicos globales, el experimento de Dubái con DMCC brinda valiosos insights sobre cómo los mercados emergentes pueden posicionarse en el panorama tecnológico mundial. Si este modelo puede replicarse en otros lugares queda por ver, pero sin duda está proporcionando un plano atractivo para que otros lo estudien.

Perspectiva Crypto 2025 de A16Z: Doce Ideas que Podrían Redefinir la Próxima Internet

· 8 min de lectura

Cada año, a16z publica predicciones ambiciosas sobre las tecnologías que definirán nuestro futuro. Esta vez, su equipo cripto ha pintado un cuadro vívido de un 2025 donde blockchains, IA y experimentos de gobernanza avanzada colisionan.

He resumido y comentado sus ideas clave a continuación, enfocándome en lo que veo como los grandes palancas de cambio — y los posibles obstáculos. Si eres un creador tecnológico, inversor o simplemente tienes curiosidad por la próxima ola de internet, este artículo es para ti.

1. IA se Encuentra con Carteras Cripto

Idea clave: Los modelos de IA están pasando de ser “NPCs” en segundo plano a “personajes principales”, actuando de forma independiente en economías en línea (y potencialmente físicas). Eso significa que necesitarán carteras cripto propias.

  • Qué significa: En lugar de que una IA solo genere respuestas, podría poseer, gastar o invertir activos digitales — transaccionando en nombre de su propietario humano o por sí misma.
  • Potencial beneficio: “IAs agentes” de mayor eficiencia podrían ayudar a empresas con la coordinación de la cadena de suministro, gestión de datos o trading automatizado.
  • Precaución: ¿Cómo aseguramos que una IA sea verdaderamente autónoma y no esté secretamente manipulada por humanos? Los entornos de ejecución confiables (TEE) pueden ofrecer garantías técnicas, pero generar confianza en un “robot con cartera” no sucederá de la noche a la mañana.

2. Auge del DAC (Chatbot Autónomo Descentralizado)

Idea clave: Un chatbot que funcione de forma autónoma en un TEE puede gestionar sus propias claves, publicar contenido en redes sociales, ganar seguidores e incluso generar ingresos — todo sin control humano directo.

  • Qué significa: Piensa en un influencer de IA que no pueda ser silenciado por ninguna persona porque literalmente se controla a sí mismo.
  • Potencial beneficio: Un vistazo a un mundo donde los creadores de contenido no son individuos sino algoritmos autogobernados con valoraciones de millones (o miles de millones) de dólares.
  • Precaución: Si una IA infringe la ley, ¿quién es responsable? Los marcos regulatorios serán complicados cuando la “entidad” sea un conjunto de código alojado en servidores distribuidos.

3. La Prueba de Personería se Vuelve Esencial

Idea clave: Con la IA reduciendo el costo de generar falsificaciones hiperrealistas, necesitamos mejores formas de verificar que estamos interactuando con humanos reales en línea. Entra la identificación única que preserva la privacidad.

  • Qué significa: Cada usuario podría terminar con un “sello humano” certificado — idealmente sin sacrificar datos personales.
  • Potencial beneficio: Reducción drástica de spam, estafas y ejércitos de bots. También sienta las bases para redes sociales y plataformas comunitarias más confiables.
  • Precaución: La adopción es la principal barrera. Incluso las mejores soluciones de prueba de personería necesitan aceptación amplia antes de que los actores maliciosos las superen.

4. De los Mercados de Predicción a la Agregación de Información Más Amplia

Idea clave: Los mercados de predicción impulsados por elecciones en 2024 captaron la atención, pero a16z ve una tendencia mayor: usar blockchain para diseñar nuevas formas de revelar y agregar verdades — ya sea en gobernanza, finanzas o decisiones comunitarias.

  • Qué significa: Mecanismos de incentivos distribuidos pueden recompensar a las personas por aportar datos honestos. Podríamos ver “mercados de verdad” especializados para todo, desde redes de sensores locales hasta cadenas de suministro globales.
  • Potencial beneficio: Una capa de datos más transparente y menos manipulable para la sociedad.
  • Precaución: La liquidez suficiente y la participación de usuarios siguen siendo desafíos. Para preguntas de nicho, los “pools de predicción” pueden ser demasiado pequeños para generar señales significativas.

5. Stablecoins en el Mundo Empresarial

Idea clave: Las stablecoins ya son la forma más barata de mover dólares digitales, pero las grandes empresas aún no las han adoptado — todavía.

  • Qué significa: PYMES y comercios con alto volumen de transacciones podrían darse cuenta de que pueden ahorrar costosas comisiones de tarjetas de crédito al adoptar stablecoins. Empresas que procesan miles de millones al año podrían hacer lo mismo, potencialmente añadiendo un 2 % a sus resultados netos.
  • Potencial beneficio: Pagos globales más rápidos y baratos, además de una nueva ola de productos financieros basados en stablecoins.
  • Precaución: Las compañías necesitarán nuevas formas de gestionar la protección contra fraudes, verificación de identidad y reembolsos — funciones que antes manejaban los proveedores de tarjetas de crédito.

6. Bonos Gubernamentales en la Blockchain

Idea clave: Los gobiernos que exploren bonos on‑chain podrían crear activos digitales que generen intereses sin los problemas de privacidad de una moneda digital de banco central.

  • Qué significa: Los bonos on‑chain podrían servir como colateral de alta calidad en DeFi, permitiendo que la deuda soberana se integre sin problemas con protocolos de préstamo descentralizados.
  • Potencial beneficio: Mayor transparencia, costos de emisión potencialmente menores y un mercado de bonos más democratizado.
  • Precaución: Reguladores escépticos y posible inercia en grandes instituciones. Los sistemas de compensación legados no desaparecerán fácilmente.

Idea clave: Wyoming introdujo una nueva categoría llamada “asociación sin fines de lucro descentralizada no incorporada” (DUNA), destinada a dar a los DAOs reconocimiento legal en EE. UU.

  • Qué significa: Los DAOs ahora pueden poseer propiedades, firmar contratos y limitar la responsabilidad de los poseedores de tokens. Esto abre la puerta a un uso más mainstream y a actividad comercial real.
  • Potencial beneficio: Si otros estados siguen el ejemplo de Wyoming (como lo hicieron con las LLC), los DAOs se convertirán en entidades empresariales normales.
  • Precaución: La percepción pública sigue siendo difusa sobre lo que hacen los DAOs. Necesitarán un historial de proyectos exitosos que se traduzcan en beneficios reales.

8. Democracia Líquida en el Mundo Físico

Idea clave: Los experimentos de gobernanza basados en blockchain podrían extenderse de comunidades DAO en línea a elecciones a nivel local. Los votantes podrían delegar su voto o votar directamente — “democracia líquida”.

  • Qué significa: Representación más flexible. Puedes elegir votar sobre temas específicos o delegar esa responsabilidad a alguien en quien confíes.
  • Potencial beneficio: Ciudadanos potencialmente más comprometidos y políticas más dinámicas.
  • Precaución: Problemas de seguridad, alfabetización técnica y escepticismo general sobre mezclar blockchain con elecciones oficiales.

9. Construir sobre Infraestructura Existente (En Lugar de Reinventarla)

Idea clave: Las startups a menudo gastan tiempo reinventando la capa base (protocolos de consenso, lenguajes de programación) en lugar de enfocarse en el ajuste producto‑mercado. En 2025, optarán más por componentes prefabricados.

  • Qué significa: Velocidad al mercado más rápida, sistemas más fiables y mayor composabilidad.
  • Potencial beneficio: Menos tiempo perdido construyendo una nueva blockchain desde cero; más tiempo dedicado al problema del usuario que estás resolviendo.
  • Precaución: Es tentador sobre‑especializarse para ganar rendimiento. Pero lenguajes o capas de consenso especializados pueden crear mayor carga para los desarrolladores.

10. Experiencia de Usuario Primero, Infraestructura Después

Idea clave: Crypto necesita “ocultar los cables”. No hacemos que los consumidores aprendan SMTP para enviar email — entonces, ¿por qué obligarlos a aprender “EIPs” o “rollups”?

  • Qué significa: Los equipos de producto elegirán la base técnica que sirva a una gran experiencia de usuario, no al revés.
  • Potencial beneficio: Un gran salto en la incorporación de usuarios, reduciendo fricción y jerga.
  • Precaución: “Constrúyelo y vendrá” solo funciona si realmente clavas la experiencia. El marketing de “UX cripto fácil” no sirve de nada si la gente sigue teniendo que manejar claves privadas o memorizar acrónimos crípticos.

11. Surgen las Tiendas de Apps Propias de Crypto

Idea clave: Desde el marketplace World App de Worldcoin hasta la dApp Store de Solana, las plataformas cripto‑amigables ofrecen distribución y descubrimiento sin la puerta de entrada de Apple o Google.

  • Qué significa: Si construyes una aplicación descentralizada, puedes llegar a usuarios sin temor a ser deslistado repentinamente.
  • Potencial beneficio: Decenas (o cientos) de miles de nuevos usuarios descubriendo tu dApp en días, en lugar de perderse en el océano de tiendas de apps centralizadas.
  • Precaución: Estas tiendas necesitan una base de usuarios y un impulso suficientes para competir con Apple y Google. Ese es un gran obstáculo. Los dispositivos especializados (como teléfonos cripto) podrían ayudar.

12. Tokenización de Activos “No Convencionales”

Idea clave: A medida que la infraestructura blockchain madura y las tarifas bajan, tokenizar de todo, desde datos biométricos hasta curiosidades del mundo real, se vuelve más factible.

  • Qué significa: Una “cola larga” de activos únicos puede fraccionarse y comercializarse globalmente. La gente podría incluso monetizar sus datos personales de forma controlada y con consentimiento.
  • Potencial beneficio: Mercados masivos para activos que antes estaban “bloqueados”, además de nuevos pools de datos interesantes para que la IA los consuma.
  • Precaución: Riesgos de privacidad y minas éticas. Solo porque puedes tokenizar algo no significa que debas hacerlo.

La perspectiva 2025 de A16Z muestra un sector cripto que busca una adopción más amplia, gobernanza responsable e integración profunda con IA. Mientras ciclos anteriores se centraron en la especulación o el hype, esta visión gira en torno a la utilidad: stablecoins que ahorran a los comerciantes un 2 % en cada latte, chatbots de IA que manejan sus propios negocios, gobiernos locales que experimentan con democracia líquida.

Sin embargo, el riesgo de ejecución es real. Los reguladores de todo el mundo siguen cautelosos, y la experiencia de usuario sigue siendo demasiado torpe para el mainstream. 2025 podría ser el año en que cripto e IA finalmente “crezcan”, o podría ser solo un paso intermedio — todo depende de si los equipos pueden lanzar productos reales que la gente ame, no solo protocolos para los conocedores.

El hackeo de Radiant Capital: Cómo los hackers norcoreanos usaron un solo PDF para robar cientos de millones

· 4 min de lectura

En uno de los ciberataques más sofisticados de 2023, Radiant Capital, un protocolo descentralizado de préstamos cross‑chain construido sobre LayerZero, perdió aproximadamente 50 millones de dólares a manos de hackers. La complejidad y precisión de este ataque revelaron las capacidades avanzadas de los hackers norcoreanos patrocinados por el Estado, ampliando los límites de lo que muchos creían posible en brechas de seguridad cripto.

El hackeo de Radiant Capital: Cómo los hackers norcoreanos usaron un solo PDF para robar cientos de millones

El ataque de ingeniería social perfecto

El 11 de septiembre de 2023, un desarrollador de Radiant Capital recibió lo que parecía ser un mensaje inocente en Telegram. El remitente se hacía pasar por un ex‑contratista, alegando que había cambiado de carrera a auditoría de contratos inteligentes y quería retroalimentación sobre un informe de proyecto. Este tipo de solicitud es habitual en la cultura de trabajo remoto del desarrollo cripto, lo que lo hace particularmente efectivo como táctica de ingeniería social.

Los atacantes fueron un paso más allá al crear un sitio web falso que imitaba de forma muy cercana al dominio legítimo del supuesto contratista, añadiendo otra capa de autenticidad a su engaño.

El caballo de Troya

Cuando el desarrollador descargó y descomprimió el archivo, este parecía ser un documento PDF estándar. Sin embargo, el archivo era en realidad un ejecutable malicioso llamado INLETDRIFT disfrazado con un ícono de PDF. Al abrirlo, instaló silenciosamente una puerta trasera en el sistema macOS y estableció comunicación con el servidor de comando de los atacantes (atokyonews[.]com).

La situación empeoró cuando el desarrollador infectado, buscando retroalimentación, compartió el archivo malicioso con otros miembros del equipo, propagando inadvertidamente el malware dentro de la organización.

El sofisticado ataque Man‑in‑the‑Middle

Con el malware instalado, los hackers ejecutaron un ataque de “cambio de cebo” precisamente dirigido. Interceptaron los datos de la transacción cuando los miembros del equipo operaban su billetera multi‑firma Gnosis Safe. Mientras la transacción aparecía normal en la interfaz web, el malware sustituyó el contenido de la transacción al llegar al hardware wallet Ledger para su firma.

Debido al mecanismo de firma ciega usado en las transacciones multi‑sig de Safe, los miembros del equipo no pudieron detectar que en realidad estaban firmando una llamada a la función transferOwnership(), que entregaba el control de los pools de préstamo a los atacantes. Esto permitió a los hackers drenar los fondos de los usuarios que habían sido autorizados a los contratos del protocolo.

La rápida limpieza

Tras el robo, los atacantes demostraron una seguridad operativa notable. En apenas tres minutos, eliminaron todo rastro de la puerta trasera y de las extensiones del navegador, cubriendo eficazmente sus huellas.

Lecciones clave para la industria

  1. Nunca confiar en descargas de archivos: Los equipos deben estandarizarse en herramientas de documentos en línea como Google Docs o Notion en lugar de descargar archivos. Por ejemplo, el proceso de reclutamiento de OneKey solo acepta enlaces de Google Docs, rechazando explícitamente abrir cualquier otro archivo o enlace.

  2. La seguridad del frontend es crítica: El incidente muestra lo fácil que es para los atacantes falsificar información de transacciones en el frontend, haciendo que los usuarios firmen sin saber transacciones maliciosas.

  3. Riesgos de la firma ciega: Los hardware wallets a menudo muestran resúmenes de transacciones excesivamente simplificados, dificultando la verificación de la verdadera naturaleza de interacciones complejas de contratos inteligentes.

  4. Seguridad de los protocolos DeFi: Los proyectos que manejan grandes cantidades de capital deben implementar mecanismos de timelock y procesos de gobernanza robustos. Esto crea un período de amortiguación para detectar y responder a actividades sospechosas antes de que los fondos puedan ser movidos.

El hackeo de Radiant Capital sirve como un recordatorio aleccionador de que, incluso con hardware wallets, herramientas de simulación de transacciones y mejores prácticas de la industria, los atacantes sofisticados aún pueden encontrar formas de comprometer la seguridad. Subraya la necesidad de vigilancia constante y evolución en las medidas de seguridad cripto.

A medida que la industria madura, debemos aprender de estos incidentes para construir marcos de seguridad más robustos que puedan resistir vectores de ataque cada vez más sofisticados. El futuro de DeFi depende de ello.