Saltar al contenido principal

23 publicaciones etiquetados con "cripto"

Ver Todas las Etiquetas

El crimen de copiar y pegar: cómo un hábito simple está drenando millones de carteras cripto

· 5 min de lectura
Dora Noda
Software Engineer

Cuando envías cripto, ¿cuál es tu rutina? Para la mayoría, implica copiar la dirección del destinatario de nuestro historial de transacciones. Después de todo, nadie puede memorizar una cadena de 40 caracteres como 0x1A2b...8f9E. Es un atajo conveniente que todos usamos.

¿Pero qué pasa si esa comodidad es una trampa cuidadosamente tendida?

Una estafa devastadoramente eficaz llamada Blockchain Address Poisoning está explotando este hábito exacto. Investigaciones recientes de la Universidad Carnegie Mellon han revelado la escala impactante de esta amenaza. En solo dos años, en las redes Ethereum y Binance Smart Chain (BSC) únicamente, los estafadores han realizado más de 270 millones de intentos de ataque, apuntando a 17 millones de víctimas y robando con éxito al menos $83.8 millones.

Esto no es una amenaza de nicho; es una de las estafas de phishing cripto más grandes y exitosas que operan hoy. Aquí tienes cómo funciona y qué puedes hacer para protegerte.

Cómo funciona el engaño 🤔

El envenenamiento de direcciones es un juego de engaño visual. La estrategia del atacante es simple pero brillante:

  1. Generar una dirección similar: El atacante identifica una dirección frecuente a la que envías fondos. Luego utiliza ordenadores potentes para generar una nueva dirección cripto que tenga los exactos mismos caracteres iniciales y finales. Dado que la mayoría de carteras y exploradores de bloques acortan las direcciones para mostrarlas (p. ej., 0x1A2b...8f9E), su dirección fraudulenta se ve idéntica a la real de un vistazo.

  2. "Envenenar" tu historial de transacciones: Luego, el atacante necesita introducir su dirección similar en el historial de tu cartera. Lo hace enviando una transacción de "veneno". Esto puede ser:

    • Una transferencia diminuta: Te envía una cantidad minúscula de cripto (como $0.001) desde su dirección similar. Ahora aparece en tu lista de transacciones recientes.
    • Una transferencia de valor cero: En un movimiento más astuto, explotan una función en muchos contratos de tokens para crear una transferencia falsa de cero dólares que parece haber venido de ti a su dirección similar. Esto hace que la dirección falsa parezca aún más legítima, ya que parece que ya has enviado fondos allí antes.
    • Una transferencia de token falsificado: Crean un token sin valor, falso (p. ej., "USDTT" en lugar de USDT) y falsifican una transacción a su dirección similar, a menudo imitando la cantidad de una transacción real previa que realizaste.
  3. Esperar al error: La trampa ya está puesta. La próxima vez que vayas a pagar a un contacto legítimo, revisas tu historial de transacciones, ves lo que crees que es la dirección correcta, la copias y envías. Cuando te das cuenta del error, los fondos ya se han ido. Y gracias a la naturaleza irreversible de la blockchain, no hay banco al que llamar ni forma de recuperarlos.

Una mirada a una empresa criminal 🕵️‍♂️

Esto no es obra de hackers solitarios. La investigación revela que estos ataques son llevados a cabo por grandes grupos criminales, organizados y altamente rentables.

A quiénes apuntan

Los atacantes no pierden tiempo en cuentas pequeñas. Apuntan sistemáticamente a usuarios que son:

  • Ricos: Con saldos significativos en stablecoins.
  • Activos: Realizando transacciones frecuentes.
  • Transactores de alto valor: Moviendo grandes sumas de dinero.

Una carrera armamentista de hardware

Generar una dirección similar es una tarea computacional de fuerza bruta. Cuantos más caracteres quieras coincidir, más exponencialmente difícil se vuelve. Los investigadores descubrieron que, aunque la mayoría de los atacantes usan CPUs estándar para crear falsificaciones moderadamente convincentes, el grupo criminal más sofisticado lo ha llevado a otro nivel.

Este grupo de primer nivel ha logrado generar direcciones que coinciden con hasta 20 caracteres de la dirección de un objetivo. Esta hazaña es casi imposible con ordenadores estándar, lo que lleva a los investigadores a concluir que están usando enormes granjas de GPU — el mismo tipo de hardware potente usado para juegos de alta gama o investigación de IA. Esto muestra una inversión financiera significativa, que recuperan fácilmente de sus víctimas. Estos grupos organizados están manejando un negocio, y el negocio está, desafortunadamente, en auge.

Cómo proteger tus fondos 🛡️

Aunque la amenaza es sofisticada, las defensas son sencillas. Todo se reduce a romper malos hábitos y adoptar una mentalidad más vigilante.

  1. Para cada usuario (Esta es la parte más importante):

    • VERIFICA LA DIRECCIÓN COMPLETA. Antes de hacer clic en "Confirmar", tómate cinco segundos extra para revisar manualmente la dirección completa, carácter por carácter. No te limites a mirar los primeros y últimos dígitos.
    • UTILIZA UNA LIBRERÍA DE DIRECCIONES. Guarda direcciones confiables y verificadas en la libreta de direcciones o lista de contactos de tu cartera. Al enviar fondos, siempre selecciona al destinatario de esta lista guardada, no de tu historial de transacciones dinámico.
    • ENVÍA UNA TRANSACCIÓN DE PRUEBA. Para pagos grandes o importantes, envía primero una cantidad mínima. Confirma con el destinatario que la ha recibido antes de enviar la suma completa.
  2. Un llamado a mejores carteras: Los desarrolladores de carteras pueden ayudar mejorando las interfaces de usuario. Esto incluye mostrar más de la dirección por defecto o añadir advertencias fuertes y explícitas cuando un usuario está a punto de enviar fondos a una dirección con la que solo ha interactuado mediante una transferencia diminuta o de valor cero.

  3. La solución a largo plazo: Sistemas como el Ethereum Name Service (ENS), que permiten mapear un nombre legible por humanos como yourname.eth a tu dirección, pueden eliminar este problema por completo. Una adopción más amplia es clave.

En el mundo descentralizado, eres tu propio banco, lo que también significa que eres tu propio jefe de seguridad. El envenenamiento de direcciones es una amenaza silenciosa pero poderosa que se aprovecha de la comodidad y la falta de atención. Si actúas con deliberación y verificas dos veces tu trabajo, puedes asegurarte de que tus activos ganados con esfuerzo no terminen en la trampa de un estafador.

La Revolución de las Carteras: Navegando los Tres Caminos de la Abstracción de Cuentas

· 6 min de lectura
Dora Noda
Software Engineer

Durante años, el mundo cripto ha estado limitado por un problema crítico de usabilidad: la cartera. Las carteras tradicionales, conocidas como Cuentas Externamente Poseídas (EOA), son implacables. Una sola frase semilla perdida significa que tus fondos se van para siempre. Cada acción requiere una firma y las tarifas de gas deben pagarse con el token nativo de la cadena. Esta experiencia torpe y de alto riesgo es una barrera importante para la adopción masiva.

Entra Abstracción de Cuentas (AA), un cambio de paradigma que redefinirá cómo interactuamos con la cadena de bloques. En esencia, AA transforma la cuenta del usuario en un contrato inteligente programable, desbloqueando funciones como recuperación social, transacciones con un clic y pagos de gas flexibles.

El camino hacia este futuro más inteligente se está desarrollando a lo largo de tres rutas distintas: el probado ERC-4337, el eficiente Native AA y el muy esperado EIP-7702. Analicemos qué significa cada enfoque para desarrolladores y usuarios.


💡 Ruta 1: El Pionero — ERC-4337

ERC-4337 fue el avance que llevó la abstracción de cuentas a Ethereum y a las cadenas EVM sin modificar el protocolo central. Piensa en ello como una capa inteligente añadida sobre el sistema existente.

Introduce un nuevo flujo de transacciones que involucra:

  • UserOperations: Un nuevo objeto que representa la intención del usuario (p. ej., “intercambiar 100 USDC por ETH”).
  • Bundlers: Actores fuera de la cadena que recogen UserOperations, los agrupan y los envían a la red.
  • EntryPoint: Un contrato inteligente global que valida y ejecuta las operaciones agrupadas.

Lo Bueno:

  • Compatibilidad Universal: Puede desplegarse en cualquier cadena EVM.
  • Flexibilidad: Permite funciones avanzadas como claves de sesión para juegos, seguridad multfirmas y patrocinio de gas mediante Paymasters.

El Compromiso:

  • Complejidad y Coste: Introduce una sobrecarga de infraestructura significativa (ejecución de Bundlers) y tiene los costos de gas más altos de los tres enfoques, ya que cada operación pasa por la lógica adicional de EntryPoint. Por eso, su adopción se ha concentrado principalmente en L2s de bajo costo como Base y Polygon.

ERC-4337 abrió el camino para que otras soluciones AA pudieran funcionar. Demostró la demanda y sentó las bases para una experiencia Web3 más intuitiva.


🚀 Ruta 2: El Ideal Integrado — Native Account Abstraction

Si ERC-4337 es un complemento, Native AA construye funciones inteligentes directamente en la base de la cadena. Cadenas como zkSync Era y Starknet fueron diseñadas desde cero con AA como principio central. En estas redes, cada cuenta es un contrato inteligente.

Lo Bueno:

  • Eficiencia: Al integrar la lógica AA en el protocolo, se eliminan capas extra, lo que genera costos de gas significativamente menores en comparación con ERC-4337.
  • Simplicidad para los Desarrolladores: No es necesario gestionar Bundlers ni un mempool separado. El flujo de transacciones se asemeja mucho al de una operación estándar.

El Compromiso:

  • Fragmentación del Ecosistema: Native AA es específico de cada cadena. Una cuenta en zkSync es distinta de una cuenta en Starknet, y ninguna es nativa de Ethereum mainnet. Esto crea una experiencia fragmentada para usuarios y desarrolladores que operan en múltiples cadenas.

Native AA nos muestra el “juego final” en términos de eficiencia, pero su adopción está ligada al crecimiento de los ecosistemas que la alojan.


🌉 Ruta 3: El Puente Pragmático — EIP-7702

Programado para incluirse en la actualización “Pectra” de Ethereum en 2025, EIP-7702 es un cambio de juego diseñado para llevar funciones AA a la masa de usuarios de EOAs existentes. Adopta un enfoque híbrido: permite que una EOA delegue temporalmente su autoridad a un contrato inteligente para una única transacción.

Piensa en ello como otorgar superpoderes temporales a tu EOA. No necesitas migrar fondos ni cambiar tu dirección. Tu cartera simplemente añade una autorización a la transacción, permitiendo ejecutar operaciones agrupadas (p. ej., aprobar + intercambiar con un clic) o recibir patrocinio de gas.

Lo Bueno:

  • Compatibilidad Retroactiva: Funciona con los miles de millones de dólares asegurados por EOAs actuales. No se requiere migración.
  • Baja Complejidad: Utiliza el pool de transacciones estándar, eliminando la necesidad de Bundlers y simplificando drásticamente la infraestructura.
  • Catalizador de Adopción Masiva: Al hacer que funciones inteligentes estén al alcance de cualquier usuario de Ethereum de la noche a la mañana, podría acelerar rápidamente la adopción de mejores patrones de UX.

El Compromiso:

  • No es “AA Completa”: EIP-7702 no resuelve la gestión de claves de la propia EOA. Si pierdes tu clave privada, sigues sin suerte. Se trata más de mejorar las capacidades de transacción que de rehacer la seguridad de la cuenta.

Comparación Directa: Un Análisis Claro

CaracterísticaERC-4337 (El Pionero)Native AA (El Ideal)EIP-7702 (El Puente)
Idea CentralSistema de contrato inteligente externo vía BundlersCuentas inteligentes a nivel de protocoloEOA delega temporalmente a un contrato inteligente
Costo de GasMás alto (por la sobrecarga de EntryPoint)Bajo (optimizado por el protocolo)Moderado (pequeña sobrecarga en una transacción de agrupado)
InfraestructuraAlta (requiere Bundlers, Paymasters)Baja (gestionada por los validadores de la cadena)Mínima (usa la infraestructura de transacciones existente)
Caso de Uso PrincipalAA flexible en cualquier cadena EVM, especialmente L2AA altamente eficiente en L2s diseñadas para elloMejora de EOAs existentes con funciones inteligentes
Ideal Para…Carteras de juegos, dApps que necesiten onboarding sin gas ahoraProyectos construidos exclusivamente en zkSync/StarknetLlevar agrupamiento y patrocinio de gas al usuario mainstream

El Futuro es Convergente y Centrado en el Usuario

Estas tres rutas no son mutuamente excluyentes; están convergiendo hacia un futuro donde la cartera deja de ser un punto de fricción.

  1. La Recuperación Social se Vuelve Estándar 🛡️: La era de “claves perdidas, fondos perdidos” está terminando. AA permite la recuperación basada en guardianes, haciendo que la auto‑custodia sea tan segura y indulgente como una cuenta bancaria tradicional.
  2. UX de Juegos Rediseñada 🎮: Las claves de sesión permitirán una jugabilidad fluida sin constantes ventanas de “aprobar transacción”, logrando que los juegos Web3 se sientan como los juegos Web2.
  3. Carteras como Plataformas Programables: Las carteras se volverán modulares. Los usuarios podrán añadir un “módulo DeFi” para farming automatizado o un “módulo de seguridad” que requiera 2FA para transferencias grandes.

Para desarrolladores y proveedores de infraestructura como Blockeden.xyz, esta evolución es increíblemente emocionante. La complejidad de Bundlers, Paymasters y los distintos estándares AA crea una gran oportunidad para ofrecer infraestructura robusta, fiable y abstracta. El objetivo es una experiencia unificada donde el desarrollador pueda integrar fácilmente funciones AA, y la cartera utilice inteligentemente ERC-4337, Native AA o EIP-7702 bajo el capó, según lo que soporte la cadena.

La cartera finalmente recibe la actualización que merece. La transición de EOAs estáticas a cuentas inteligentes dinámicas no es solo una mejora—es la revolución que hará que Web3 sea accesible y segura para el próximo billón de usuarios.

Las ambiciones cripto de Dubái: cómo DMCC está construyendo el mayor hub Web3 de Oriente Medio

· 5 min de lectura

Mientras gran parte del mundo aún lucha por regular las criptomonedas, Dubái ha estado construyendo silenciosamente la infraestructura para convertirse en un hub cripto global. En el centro de esta transformación está el Dubai Multi Commodities Centre (DMCC) Crypto Centre, que se ha convertido en la mayor concentración de empresas cripto y Web3 de Oriente Medio con más de 600 miembros.

Las ambiciones cripto de Dubái

La jugada estratégica

Lo que hace interesante el enfoque de DMCC no es solo su tamaño, sino el ecosistema integral que han construido. En lugar de simplemente ofrecer a las empresas un lugar para registrarse, DMCC ha creado un entorno de pila completa que aborda los tres desafíos críticos que suelen enfrentar las empresas cripto: claridad regulatoria, acceso al capital y adquisición de talento.

Innovación regulatoria

El marco regulatorio es particularmente notable. DMCC ofrece 15 tipos diferentes de licencias cripto, creando lo que podría ser la estructura regulatoria más granular de la industria. No se trata solo de complejidad burocrática, sino de una característica. Al crear licencias específicas para diferentes actividades, DMCC puede proporcionar claridad manteniendo una supervisión adecuada. Esto contrasta marcadamente con jurisdicciones que carecen de regulaciones claras o aplican enfoques de talla única.

La ventaja de capital

Pero quizás el aspecto más convincente de la oferta de DMCC sea su enfoque al acceso al capital. A través de alianzas estratégicas con Brinc Accelerator y diversas firmas de capital de riesgo, DMCC ha creado un ecosistema de financiación con acceso a más de 150 M $ en capital de riesgo. No se trata solo de dinero, sino de crear un ecosistema autosostenible donde el éxito genera más éxito.

Por qué importa

Las implicaciones van más allá de Dubái. El modelo de DMCC ofrece un plano para que los hubs tecnológicos emergentes puedan competir con los centros tradicionales de innovación. Al combinar claridad regulatoria, acceso al capital y construcción de ecosistemas, han creado una alternativa atractiva a los hubs tecnológicos tradicionales.

Algunas métricas clave que ilustran la escala:

  • Más de 600 empresas cripto y Web3 (la mayor concentración en la región)
  • Acceso a más de 150 M $ en capital de riesgo
  • 15 tipos diferentes de licencias
  • Más de 8 socios del ecosistema
  • Red de más de 25 000 colaboradores potenciales en distintos sectores

Liderazgo y visión

La visión detrás de esta transformación proviene de dos figuras clave:

Ahmed Bin Sulayem, presidente ejecutivo y CEO de DMCC, ha supervisado el crecimiento de la organización de 28 empresas miembros en 2003 a más de 25 000 en 2024. Este historial sugiere que la iniciativa cripto no es solo una moda, sino parte de una estrategia a largo plazo para posicionar a Dubái como un hub de negocios global.

Belal Jassoma, Director de Ecosistemas, aporta una experiencia crucial en escalar las ofertas comerciales de DMCC. Su enfoque en relaciones estratégicas y desarrollo de ecosistemas a través de verticales como cripto, gaming, IA y servicios financieros sugiere una comprensión sofisticada de cómo diferentes sectores tecnológicos pueden polinizarse mutuamente.

El camino por delante

Aunque el progreso de DMCC es impresionante, quedan varias preguntas:

  1. Evolución regulatoria: ¿Cómo evolucionará el marco regulatorio de DMCC a medida que la industria cripto madure? El enfoque granular actual brinda claridad, pero mantenerlo a medida que la industria evoluciona será un desafío.

  2. Crecimiento sostenible: ¿Puede DMCC mantener su trayectoria de crecimiento? Si bien más de 600 empresas cripto es impresionante, la verdadera prueba será cuántas de estas compañías logren escalar significativamente.

  3. Competencia global: A medida que otras jurisdicciones desarrollen sus regulaciones y ecosistemas cripto, ¿podrá DMCC mantener su ventaja competitiva?

Mirando al futuro

El enfoque de DMCC ofrece lecciones valiosas para otros hubs tecnológicos aspirantes. Su éxito sugiere que la clave para atraer empresas innovadoras no es solo ofrecer beneficios fiscales o una regulación ligera, sino construir un ecosistema integral que aborde múltiples necesidades empresariales simultáneamente.

Para emprendedores e inversores cripto, la iniciativa de DMCC representa una alternativa interesante a los hubs tecnológicos tradicionales. Aunque es temprano para declararlo un éxito definitivo, los resultados iniciales indican que están construyendo algo digno de observar.

El aspecto más interesante podría ser lo que esto revela sobre el futuro de los hubs de innovación. En un mundo donde el talento y el capital son cada vez más móviles, el modelo de DMCC sugiere que nuevos centros tecnológicos pueden emerger rápidamente cuando ofrecen la combinación adecuada de claridad regulatoria, acceso al capital y apoyo ecosistémico.

Para quienes siguen la evolución de los hubs tecnológicos globales, el experimento de Dubái con DMCC brinda valiosos insights sobre cómo los mercados emergentes pueden posicionarse en el panorama tecnológico mundial. Si este modelo puede replicarse en otros lugares queda por ver, pero sin duda está proporcionando un plano atractivo para que otros lo estudien.

Perspectiva Crypto 2025 de A16Z: Doce Ideas que Podrían Redefinir la Próxima Internet

· 8 min de lectura

Cada año, a16z publica predicciones ambiciosas sobre las tecnologías que definirán nuestro futuro. Esta vez, su equipo cripto ha pintado un cuadro vívido de un 2025 donde blockchains, IA y experimentos de gobernanza avanzada colisionan.

He resumido y comentado sus ideas clave a continuación, enfocándome en lo que veo como los grandes palancas de cambio — y los posibles obstáculos. Si eres un creador tecnológico, inversor o simplemente tienes curiosidad por la próxima ola de internet, este artículo es para ti.

1. IA se Encuentra con Carteras Cripto

Idea clave: Los modelos de IA están pasando de ser “NPCs” en segundo plano a “personajes principales”, actuando de forma independiente en economías en línea (y potencialmente físicas). Eso significa que necesitarán carteras cripto propias.

  • Qué significa: En lugar de que una IA solo genere respuestas, podría poseer, gastar o invertir activos digitales — transaccionando en nombre de su propietario humano o por sí misma.
  • Potencial beneficio: “IAs agentes” de mayor eficiencia podrían ayudar a empresas con la coordinación de la cadena de suministro, gestión de datos o trading automatizado.
  • Precaución: ¿Cómo aseguramos que una IA sea verdaderamente autónoma y no esté secretamente manipulada por humanos? Los entornos de ejecución confiables (TEE) pueden ofrecer garantías técnicas, pero generar confianza en un “robot con cartera” no sucederá de la noche a la mañana.

2. Auge del DAC (Chatbot Autónomo Descentralizado)

Idea clave: Un chatbot que funcione de forma autónoma en un TEE puede gestionar sus propias claves, publicar contenido en redes sociales, ganar seguidores e incluso generar ingresos — todo sin control humano directo.

  • Qué significa: Piensa en un influencer de IA que no pueda ser silenciado por ninguna persona porque literalmente se controla a sí mismo.
  • Potencial beneficio: Un vistazo a un mundo donde los creadores de contenido no son individuos sino algoritmos autogobernados con valoraciones de millones (o miles de millones) de dólares.
  • Precaución: Si una IA infringe la ley, ¿quién es responsable? Los marcos regulatorios serán complicados cuando la “entidad” sea un conjunto de código alojado en servidores distribuidos.

3. La Prueba de Personería se Vuelve Esencial

Idea clave: Con la IA reduciendo el costo de generar falsificaciones hiperrealistas, necesitamos mejores formas de verificar que estamos interactuando con humanos reales en línea. Entra la identificación única que preserva la privacidad.

  • Qué significa: Cada usuario podría terminar con un “sello humano” certificado — idealmente sin sacrificar datos personales.
  • Potencial beneficio: Reducción drástica de spam, estafas y ejércitos de bots. También sienta las bases para redes sociales y plataformas comunitarias más confiables.
  • Precaución: La adopción es la principal barrera. Incluso las mejores soluciones de prueba de personería necesitan aceptación amplia antes de que los actores maliciosos las superen.

4. De los Mercados de Predicción a la Agregación de Información Más Amplia

Idea clave: Los mercados de predicción impulsados por elecciones en 2024 captaron la atención, pero a16z ve una tendencia mayor: usar blockchain para diseñar nuevas formas de revelar y agregar verdades — ya sea en gobernanza, finanzas o decisiones comunitarias.

  • Qué significa: Mecanismos de incentivos distribuidos pueden recompensar a las personas por aportar datos honestos. Podríamos ver “mercados de verdad” especializados para todo, desde redes de sensores locales hasta cadenas de suministro globales.
  • Potencial beneficio: Una capa de datos más transparente y menos manipulable para la sociedad.
  • Precaución: La liquidez suficiente y la participación de usuarios siguen siendo desafíos. Para preguntas de nicho, los “pools de predicción” pueden ser demasiado pequeños para generar señales significativas.

5. Stablecoins en el Mundo Empresarial

Idea clave: Las stablecoins ya son la forma más barata de mover dólares digitales, pero las grandes empresas aún no las han adoptado — todavía.

  • Qué significa: PYMES y comercios con alto volumen de transacciones podrían darse cuenta de que pueden ahorrar costosas comisiones de tarjetas de crédito al adoptar stablecoins. Empresas que procesan miles de millones al año podrían hacer lo mismo, potencialmente añadiendo un 2 % a sus resultados netos.
  • Potencial beneficio: Pagos globales más rápidos y baratos, además de una nueva ola de productos financieros basados en stablecoins.
  • Precaución: Las compañías necesitarán nuevas formas de gestionar la protección contra fraudes, verificación de identidad y reembolsos — funciones que antes manejaban los proveedores de tarjetas de crédito.

6. Bonos Gubernamentales en la Blockchain

Idea clave: Los gobiernos que exploren bonos on‑chain podrían crear activos digitales que generen intereses sin los problemas de privacidad de una moneda digital de banco central.

  • Qué significa: Los bonos on‑chain podrían servir como colateral de alta calidad en DeFi, permitiendo que la deuda soberana se integre sin problemas con protocolos de préstamo descentralizados.
  • Potencial beneficio: Mayor transparencia, costos de emisión potencialmente menores y un mercado de bonos más democratizado.
  • Precaución: Reguladores escépticos y posible inercia en grandes instituciones. Los sistemas de compensación legados no desaparecerán fácilmente.

Idea clave: Wyoming introdujo una nueva categoría llamada “asociación sin fines de lucro descentralizada no incorporada” (DUNA), destinada a dar a los DAOs reconocimiento legal en EE. UU.

  • Qué significa: Los DAOs ahora pueden poseer propiedades, firmar contratos y limitar la responsabilidad de los poseedores de tokens. Esto abre la puerta a un uso más mainstream y a actividad comercial real.
  • Potencial beneficio: Si otros estados siguen el ejemplo de Wyoming (como lo hicieron con las LLC), los DAOs se convertirán en entidades empresariales normales.
  • Precaución: La percepción pública sigue siendo difusa sobre lo que hacen los DAOs. Necesitarán un historial de proyectos exitosos que se traduzcan en beneficios reales.

8. Democracia Líquida en el Mundo Físico

Idea clave: Los experimentos de gobernanza basados en blockchain podrían extenderse de comunidades DAO en línea a elecciones a nivel local. Los votantes podrían delegar su voto o votar directamente — “democracia líquida”.

  • Qué significa: Representación más flexible. Puedes elegir votar sobre temas específicos o delegar esa responsabilidad a alguien en quien confíes.
  • Potencial beneficio: Ciudadanos potencialmente más comprometidos y políticas más dinámicas.
  • Precaución: Problemas de seguridad, alfabetización técnica y escepticismo general sobre mezclar blockchain con elecciones oficiales.

9. Construir sobre Infraestructura Existente (En Lugar de Reinventarla)

Idea clave: Las startups a menudo gastan tiempo reinventando la capa base (protocolos de consenso, lenguajes de programación) en lugar de enfocarse en el ajuste producto‑mercado. En 2025, optarán más por componentes prefabricados.

  • Qué significa: Velocidad al mercado más rápida, sistemas más fiables y mayor composabilidad.
  • Potencial beneficio: Menos tiempo perdido construyendo una nueva blockchain desde cero; más tiempo dedicado al problema del usuario que estás resolviendo.
  • Precaución: Es tentador sobre‑especializarse para ganar rendimiento. Pero lenguajes o capas de consenso especializados pueden crear mayor carga para los desarrolladores.

10. Experiencia de Usuario Primero, Infraestructura Después

Idea clave: Crypto necesita “ocultar los cables”. No hacemos que los consumidores aprendan SMTP para enviar email — entonces, ¿por qué obligarlos a aprender “EIPs” o “rollups”?

  • Qué significa: Los equipos de producto elegirán la base técnica que sirva a una gran experiencia de usuario, no al revés.
  • Potencial beneficio: Un gran salto en la incorporación de usuarios, reduciendo fricción y jerga.
  • Precaución: “Constrúyelo y vendrá” solo funciona si realmente clavas la experiencia. El marketing de “UX cripto fácil” no sirve de nada si la gente sigue teniendo que manejar claves privadas o memorizar acrónimos crípticos.

11. Surgen las Tiendas de Apps Propias de Crypto

Idea clave: Desde el marketplace World App de Worldcoin hasta la dApp Store de Solana, las plataformas cripto‑amigables ofrecen distribución y descubrimiento sin la puerta de entrada de Apple o Google.

  • Qué significa: Si construyes una aplicación descentralizada, puedes llegar a usuarios sin temor a ser deslistado repentinamente.
  • Potencial beneficio: Decenas (o cientos) de miles de nuevos usuarios descubriendo tu dApp en días, en lugar de perderse en el océano de tiendas de apps centralizadas.
  • Precaución: Estas tiendas necesitan una base de usuarios y un impulso suficientes para competir con Apple y Google. Ese es un gran obstáculo. Los dispositivos especializados (como teléfonos cripto) podrían ayudar.

12. Tokenización de Activos “No Convencionales”

Idea clave: A medida que la infraestructura blockchain madura y las tarifas bajan, tokenizar de todo, desde datos biométricos hasta curiosidades del mundo real, se vuelve más factible.

  • Qué significa: Una “cola larga” de activos únicos puede fraccionarse y comercializarse globalmente. La gente podría incluso monetizar sus datos personales de forma controlada y con consentimiento.
  • Potencial beneficio: Mercados masivos para activos que antes estaban “bloqueados”, además de nuevos pools de datos interesantes para que la IA los consuma.
  • Precaución: Riesgos de privacidad y minas éticas. Solo porque puedes tokenizar algo no significa que debas hacerlo.

La perspectiva 2025 de A16Z muestra un sector cripto que busca una adopción más amplia, gobernanza responsable e integración profunda con IA. Mientras ciclos anteriores se centraron en la especulación o el hype, esta visión gira en torno a la utilidad: stablecoins que ahorran a los comerciantes un 2 % en cada latte, chatbots de IA que manejan sus propios negocios, gobiernos locales que experimentan con democracia líquida.

Sin embargo, el riesgo de ejecución es real. Los reguladores de todo el mundo siguen cautelosos, y la experiencia de usuario sigue siendo demasiado torpe para el mainstream. 2025 podría ser el año en que cripto e IA finalmente “crezcan”, o podría ser solo un paso intermedio — todo depende de si los equipos pueden lanzar productos reales que la gente ame, no solo protocolos para los conocedores.

El hackeo de Radiant Capital: Cómo los hackers norcoreanos usaron un solo PDF para robar cientos de millones

· 4 min de lectura

En uno de los ciberataques más sofisticados de 2023, Radiant Capital, un protocolo descentralizado de préstamos cross‑chain construido sobre LayerZero, perdió aproximadamente 50 millones de dólares a manos de hackers. La complejidad y precisión de este ataque revelaron las capacidades avanzadas de los hackers norcoreanos patrocinados por el Estado, ampliando los límites de lo que muchos creían posible en brechas de seguridad cripto.

El hackeo de Radiant Capital: Cómo los hackers norcoreanos usaron un solo PDF para robar cientos de millones

El ataque de ingeniería social perfecto

El 11 de septiembre de 2023, un desarrollador de Radiant Capital recibió lo que parecía ser un mensaje inocente en Telegram. El remitente se hacía pasar por un ex‑contratista, alegando que había cambiado de carrera a auditoría de contratos inteligentes y quería retroalimentación sobre un informe de proyecto. Este tipo de solicitud es habitual en la cultura de trabajo remoto del desarrollo cripto, lo que lo hace particularmente efectivo como táctica de ingeniería social.

Los atacantes fueron un paso más allá al crear un sitio web falso que imitaba de forma muy cercana al dominio legítimo del supuesto contratista, añadiendo otra capa de autenticidad a su engaño.

El caballo de Troya

Cuando el desarrollador descargó y descomprimió el archivo, este parecía ser un documento PDF estándar. Sin embargo, el archivo era en realidad un ejecutable malicioso llamado INLETDRIFT disfrazado con un ícono de PDF. Al abrirlo, instaló silenciosamente una puerta trasera en el sistema macOS y estableció comunicación con el servidor de comando de los atacantes (atokyonews[.]com).

La situación empeoró cuando el desarrollador infectado, buscando retroalimentación, compartió el archivo malicioso con otros miembros del equipo, propagando inadvertidamente el malware dentro de la organización.

El sofisticado ataque Man‑in‑the‑Middle

Con el malware instalado, los hackers ejecutaron un ataque de “cambio de cebo” precisamente dirigido. Interceptaron los datos de la transacción cuando los miembros del equipo operaban su billetera multi‑firma Gnosis Safe. Mientras la transacción aparecía normal en la interfaz web, el malware sustituyó el contenido de la transacción al llegar al hardware wallet Ledger para su firma.

Debido al mecanismo de firma ciega usado en las transacciones multi‑sig de Safe, los miembros del equipo no pudieron detectar que en realidad estaban firmando una llamada a la función transferOwnership(), que entregaba el control de los pools de préstamo a los atacantes. Esto permitió a los hackers drenar los fondos de los usuarios que habían sido autorizados a los contratos del protocolo.

La rápida limpieza

Tras el robo, los atacantes demostraron una seguridad operativa notable. En apenas tres minutos, eliminaron todo rastro de la puerta trasera y de las extensiones del navegador, cubriendo eficazmente sus huellas.

Lecciones clave para la industria

  1. Nunca confiar en descargas de archivos: Los equipos deben estandarizarse en herramientas de documentos en línea como Google Docs o Notion en lugar de descargar archivos. Por ejemplo, el proceso de reclutamiento de OneKey solo acepta enlaces de Google Docs, rechazando explícitamente abrir cualquier otro archivo o enlace.

  2. La seguridad del frontend es crítica: El incidente muestra lo fácil que es para los atacantes falsificar información de transacciones en el frontend, haciendo que los usuarios firmen sin saber transacciones maliciosas.

  3. Riesgos de la firma ciega: Los hardware wallets a menudo muestran resúmenes de transacciones excesivamente simplificados, dificultando la verificación de la verdadera naturaleza de interacciones complejas de contratos inteligentes.

  4. Seguridad de los protocolos DeFi: Los proyectos que manejan grandes cantidades de capital deben implementar mecanismos de timelock y procesos de gobernanza robustos. Esto crea un período de amortiguación para detectar y responder a actividades sospechosas antes de que los fondos puedan ser movidos.

El hackeo de Radiant Capital sirve como un recordatorio aleccionador de que, incluso con hardware wallets, herramientas de simulación de transacciones y mejores prácticas de la industria, los atacantes sofisticados aún pueden encontrar formas de comprometer la seguridad. Subraya la necesidad de vigilancia constante y evolución en las medidas de seguridad cripto.

A medida que la industria madura, debemos aprender de estos incidentes para construir marcos de seguridad más robustos que puedan resistir vectores de ataque cada vez más sofisticados. El futuro de DeFi depende de ello.