Saltar al contenido principal

29 publicaciones etiquetados con "Cross-Chain"

Interoperabilidad entre cadenas y puentes

Ver Todas las Etiquetas

DeFi United: Cómo siete protocolos rivales construyeron el primer rescate de ayuda mutua de $ 300 millones en el sector cripto

· 15 min de lectura
Dora Noda
Software Engineer

Cuando el Grupo Lazarus de Corea del Norte se hizo con 292 millones de $ en rsETH el 18 de abril de 2026, casi todo el mundo esperaba el manual de estrategia habitual: Kelp DAO absorbería la pérdida, los depositantes de Aave se comerían la deuda incobrable y un solo respaldo multimillonario podría discretamente extender un cheque de la misma manera que Jump Crypto lo hizo por Wormhole en 2022. No fue eso lo que sucedió. En su lugar, siete de los protocolos más grandes de DeFi — y normalmente ferozmente competitivos — agruparon aproximadamente 100.000 ETH en un único fondo de recuperación, lo llamaron «DeFi United», y rediseñaron silenciosamente las reglas de cómo las criptomonedas manejan sus propias catástrofes.

Las cifras son grandes, la política lo es aún más, y el precedente puede ser lo más importante que la industria ha producido en años.

Capa de Verificación ZK Unificada de ILITY: Un Verificador para Gobernar 200 Rollups

· 13 min de lectura
Dora Noda
Software Engineer

Actualmente hay más de 200 rollups de conocimiento cero (zero-knowledge rollups) en producción, cada uno con su propio contrato verificador. SP1 por aquí, Risc Zero por allá, Plonky3 en una cadena, Halo2 en otra, con Jolt y Powdr llegando cada pocas semanas. Cada aplicación de privacidad que desea leer el estado de más de una cadena paga un impuesto: integrar cada prover, auditar cada verificador, volver a desplegar cada vez que un circuito cambia. Esta es la pesadilla de integración N × N que se ha convertido silenciosamente en el mayor costo oculto en la infraestructura de privacidad de la Web3.

El 28 de abril de 2026, ILITY salió del modo sigiloso (stealth) con la apuesta de que la solución no es otra zkVM, sino una capa por encima de todas ellas. Su capa de verificación unificada de pruebas ZK multicadena — situada junto a la Mainnet Alpha que entró en funcionamiento el 30 de enero — se presenta como una "interfaz de privacidad cross-chain universal" que cualquier cadena puede adoptar como un bus de mensajes que preserva la privacidad. Web3Caff Research publicó el mismo día un Financing Decode enmarcando el lanzamiento como una apuesta generacional por la abstracción de verificadores. La tesis es provocadora: así como IBC abstrajo el estado de las zonas de Cosmos y la equivalencia con la EVM abstrajo la ejecución de L2, una única API de verificación de pruebas puede abstraer cada sistema SNARK que se encuentre debajo.

La fragmentación de la que nadie quiere hablar

Polygon Labs, Succinct, Risc Zero y una media docena de equipos más pequeños han pasado los últimos tres años compitiendo por lanzar zkVMs más rápidas, pequeñas y generales. La carrera ha producido resultados extraordinarios: Plonky3 en producción, SP1 fragmentando pruebas y agregándolas en una única prueba universal, y Risc Zero pivotando hacia su mercado de pruebas abierto Boundless.

Pero la carrera tiene un efecto secundario para el cual casi nadie optimiza: cada ganador lanza su propio verificador. Un protocolo de préstamos que preserva la privacidad y que desea aceptar atestaciones de colateral de un rollup de Optimism probado con SP1, una cadena Polygon CDK probada con Plonky3 y un despliegue de Scroll probado con Halo2 tiene que desplegar y mantener tres contratos verificadores completamente diferentes. Cada verificador tiene diferentes costos de gas, diferentes rutas de actualización y una superficie de errores distinta. Los presupuestos de auditoría se disparan. El TVL cross-chain permanece atrapado en cualquier cadena en la que se haya lanzado la aplicación de privacidad.

La industria reconoce esto como un problema. La prueba pesimista (pessimistic proof) de Polygon — que es en sí misma una prueba ZK generada con SP1 y Plonky3 — comercializa explícitamente la agregación como la "unificación de futuros multipila". Pero la unificación de AggLayer solo funciona para las cadenas que han optado por el stack de Polygon CDK. Solana, Cosmos, las L2 de Ethereum fuera del stack de Polygon y las L2 de Bitcoin permanecen fuera de su perímetro. La fragmentación se resuelve dentro de un jardín vallado y se reproduce en la frontera de dicho jardín.

Qué construye realmente ILITY

La propuesta de ILITY es estructuralmente diferente. En lugar de competir en la velocidad del prover, construye una blockchain soberana de Capa 1 cuya única función es verificar pruebas procedentes de cualquier cadena de origen y reemitir atestaciones en las que cualquier cadena de destino pueda confiar. La propiedad de los activos, el historial de tenencias, los patrones de transacciones y el comportamiento on-chain: todo se puede demostrar sin exponer las direcciones de las billeteras ni los datos subyacentes.

La apuesta arquitectónica tiene tres piezas. Primero, una API de verificación de pruebas uniforme: cualquier aplicación lee desde un único endpoint, independientemente de qué sistema SNARK subyacente generó la prueba. Segundo, el ILITY ZK Engine, el núcleo de verificación consciente de la privacidad de la cadena, que la Mainnet Alpha ha estado fortaleciendo desde enero a través de pruebas internas de recuperación de datos cross-chain. Tercero, el ILITY Hub: la próxima capa de productización que expone la abstracción de verificadores como un servicio para desarrolladores en lugar de un artefacto de investigación.

La mecánica se asemeja a cómo IBC permitió que las zonas de Cosmos hablaran entre sí sin que cada zona implementara el consenso de todas las demás. ILITY propone el mismo truco para las pruebas: las cadenas no necesitan saber cómo se prueban las cosas entre sí. Solo necesitan confiar en el resultado de la verificación que emite la capa unificada. Si la abstracción se mantiene, una aplicación DeFi que preserva la privacidad escrita una vez en ILITY puede consumir atestaciones de un programa de Solana, un contrato de una L2 de Ethereum, una zona de Cosmos y una L2 de Bitcoin; ninguna de las cuales necesita saber de las demás.

En qué se diferencia ILITY de las apuestas adyacentes

La capa de verificación unificada no es el único intento de solucionar este problema. El espacio se ha cristalizado en torno a tres enfoques competidores, los cuales ILITY afirma subsumir.

Brevis ha lanzado el coprocesador ZK más general: un coprocesador de datos ZK híbrido más una zkVM de propósito general con capacidad de prueba en tiempo real en L1. Brevis permite que los contratos inteligentes accedan al estado histórico de la EVM y prueben cosas sobre él. Pero Brevis es fundamentalmente un coprocesador: produce pruebas, no unifica verificadores. Una cadena consumidora todavía tiene que verificar una prueba de Brevis en el sistema de pruebas que Brevis utilice habitualmente.

Axiom es más limitado pero extremadamente rápido en lo que hace: consultas verificables contra el estado profundo de Ethereum, probando valores exactos de ranuras de almacenamiento (storage slots) o la existencia de transacciones en alturas de bloque específicas. La compensación es explícita: solo para Ethereum, de cadena única por diseño. Útil como primitiva, inútil como interfaz multicadena.

Lagrange eligió un compromiso diferente: un híbrido ZK-más-optimista que mejora la eficiencia del cómputo cross-chain al relajar las garantías de ZK para estados que es poco probable que sean desafiados. Lagrange prueba cosas a través de cadenas, pero la semántica de verificación no es la misma que una garantía de ZK pura, lo que limita dónde pueden desplegarlo las instituciones.

La afirmación de ILITY es que los tres son soluciones puntuales para una primitiva faltante. Brevis verifica, Axiom consulta, Lagrange agrega; pero ninguno de ellos ofrece una API única a la que cualquier cadena pueda llamar para verificar cualquier prueba de cualquier otra cadena. ILITY apuesta a que la primitiva que falta es la propia capa de verificación, no otro prover o coprocesador más.

El contraste más claro es con AggLayer de Polygon. El sistema de prueba pesimista de AggLayer es, técnicamente, una capa de verificación unificada, pero solo funciona para cadenas configuradas con la CDK Sovereign Config. AggLayer v0.3 expandió el stack a EVM multipila para el primer trimestre de 2026, pero Solana, Cosmos y las L2 de Bitcoin siguen quedando fuera. La elección de diseño de ILITY es la inversa: construir primero la capa de verificación, permitir que cualquier cadena se conecte y optimizar para la amplitud antes que para la profundidad.

La pila de privacidad que se está formando en torno a abril de 2026

El momento del lanzamiento no es accidental. Finales de abril de 2026 ha producido otras dos apuestas de infraestructura que encajan con ILITY en algo más grande que cualquiera de ellas por separado.

Mind Network's FHE Privacy Boost — construido sobre el OP Stack e integrado con Chainlink CCIP — proporciona computación confidencial. El cifrado totalmente homomórfico (FHE) permite que los contratos procesen entradas cifradas sin tener que descifrarlas, lo cual es de gran importancia para el sector DeFi institucional donde los datos de entrada son sensibles. Las auditorías de seguridad del segundo trimestre de 2026 de Mind Network y el despliegue en la mainnet en el tercer trimestre de 2026 de la solución de pago de Agente a Agente impulsada por FHE son el primer intento creíble de una capa de computación confidencial con hojas de ruta institucionales.

ILITY proporciona verificación: la capacidad de probar hechos sobre el estado entre cadenas sin revelar el estado en sí mismo.

Una tercera pata, cada vez más visible en las rondas de financiación de nivel medio, es el cómputo de prueba descentralizado — los mercados de pruebas abiertos como Boundless de Risc Zero y la red de probadores de Succinct, que permiten a los operadores de GPU pujar por trabajos de generación de pruebas y reducir el coste marginal hacia cero.

Al unirse, estas tres patas — computación confidencial (FHE), verificación unificada (ZK) y cómputo de prueba abierto — comienzan a parecerse a la pila de infraestructura que los usuarios institucionales realmente necesitarían para participar en DeFi sin filtrar datos de estrategia, posición o contraparte. Ninguna de las patas es suficiente por sí sola. La afirmación de ILITY es que la capa de verificación es el tejido conectivo que permite que las otras dos sean útiles, porque sin una verificación unificada, cada institución que realice DeFi privado entre cadenas tendría que mantener un "zoológico de verificadores" para cada probador que sus contrapartes pudieran usar.

La apuesta por la abstracción del verificador, examinada con honestidad

La abstracción del verificador es una tesis sólida. También es el tipo de tesis que, históricamente, ha sido difícil de implementar. Tres riesgos merecen ser mencionados.

El problema de la integración nativa. Una capa de verificación unificada solo importa si las cadenas la adoptan. La Alpha Mainnet de ILITY realiza la verificación internamente y expone los resultados — pero para que los contratos inteligentes de Solana consuman realmente esas atestaciones, el programa de Solana tiene que confiar en el resultado firmado por ILITY. Ese supuesto de confianza es similar a un puente de cliente ligero, lo que significa que ILITY termina compitiendo con LayerZero, Wormhole y Chainlink CCIP no solo por la verificación de pruebas ZK, sino por el trabajo más amplio de "bus de mensajes de confianza". La historia de la abstracción del verificador es más limpia que la de LayerZero, pero la estrategia de salida al mercado es la misma.

El riesgo de abstracción prematura. zkVerify — una L1 modular diseñada como la capa universal de verificación de pruebas ZK — ha estado persiguiendo una tesis similar desde 2024. Aún no ha alcanzado la velocidad de escape institucional. El riesgo es que la abstracción del verificador sea técnicamente elegante pero comercialmente prematura: si ninguna cadena integra la abstracción de forma nativa, cada verificación en la capa unificada es un salto adicional frente a simplemente desplegar el verificador directamente en la cadena de consumo.

La brecha de optimización. Los verificadores específicos de cada cadena pueden optimizarse agresivamente para el sistema SNARK concreto que verifican. Una capa unificada, casi por definición, sacrifica algunas de esas optimizaciones. AggLayer gana en las cadenas Polygon CDK en parte porque la prueba pesimista fue co-diseñada con SP1 + Plonky3 y el stack de la cadena. ILITY no tiene ese lujo al verificar una prueba Halo2 de una cadena y una prueba SP1 de otra. El techo de rendimiento en un verificador verdaderamente agnóstico de la cadena es genuinamente más bajo que en uno co-diseñado.

El caso optimista es que ninguno de estos riesgos es fatal — simplemente significan que la capa de verificación unificada tiene que ganar en ergonomía para los desarrolladores en lugar de en coste bruto de gas de verificación. Si integrar una nueva cadena en ILITY lleva una semana en lugar de seis meses de trabajo de verificador personalizado, la diferencia en el tiempo de comercialización dominará la diferencia en el coste de gas para todos, excepto para los protocolos DeFi hiper-optimizados. Ese es el mismo intercambio que hicieron y ganaron los primeros puentes multicadena.

Qué observar a continuación

Tres señales nos dirán si la tesis de la verificación unificada está funcionando.

Integraciones nativas. ¿Alguna cadena importante — una subvención de Solana, una asociación de L2 de Ethereum, una zona de Cosmos — conecta de forma nativa el resultado de la verificación de ILITY en su lógica on-chain? Sin al menos una integración de este tipo en 2026, la abstracción sigue siendo una isla.

Despliegues de aplicaciones de privacidad. La validación correcta no es teórica. Es un protocolo de préstamos que preserva la privacidad o una capa de liquidación confidencial que utiliza genuinamente a ILITY para leer atestaciones de colateral de tres o más ecosistemas de probadores diferentes en producción, con usuarios reales.

Composición del stack con FHE y mercados de pruebas. Si el stack de "FHE más ZK más mercado de pruebas" comienza a aparecer en pilotos de DeFi institucional — pools autorizados al estilo JPMorgan, liquidación de fondos tokenizados regulados — ese es el efecto de ecosistema para el que ILITY se está posicionando. Si no es así, la capa de verificación unificada seguirá siendo una pieza ingeniosa de infraestructura a la espera de una aplicación que la necesite.

El resumen honesto es que la apuesta de ILITY es enorme y el precedente de "ganar abstrayendo las primitivas de otras personas" en el ecosistema cripto es mixto. IBC ganó. La equivalencia con la EVM ganó. Pero también hay abstracciones que se lanzaron antes de que los sistemas subyacentes estuvieran listos y nunca recuperaron el liderazgo. El 28 de abril es el día en que la apuesta comienza a correr en el reloj público.

BlockEden.xyz opera infraestructura de RPC e indexación de grado empresarial en Sui, Aptos, Ethereum, Solana y otras cadenas principales — la misma cobertura multicadena que las aplicaciones que preservan la privacidad necesitan para consumir estados verificados entre cadenas. Explore nuestro mercado de APIs para construir sobre una infraestructura diseñada para la era multicadena.

Fuentes

El abril de $606M de DeFi: Por qué el peor mes de hackeos de 2026 no se trata de contratos inteligentes

· 14 min de lectura
Dora Noda
Software Engineer

En los primeros 18 días de abril de 2026, los atacantes drenaron más de 606millonesdeunadocenadeprotocolosDeFi3.7veceseltotalderobosdetodoelprimertrimestrede2026enmenosdetressemanas.FueelpeormesparaelrobodecriptomonedasdesdeelhackdeBybitde606 millones de una docena de protocolos DeFi — 3.7 veces el total de robos de todo el primer trimestre de 2026 en menos de tres semanas. Fue el peor mes para el robo de criptomonedas desde el hack de Bybit de 1.5 mil millones en febrero de 2025, y el período más perjudicial para DeFi específicamente desde la era de los exploits de puentes de 2022.

Pero a diferencia de 2022, casi nada de esto fue causado por un error de contrato inteligente.

El drenaje del puente de Kelp DAO (292M),elcompromisodeoraˊculoyclavesdeDriftProtocol( 292M), el compromiso de oráculo y claves de Drift Protocol ( 285M) y el robo de AWS de Resolv Labs a finales de marzo ($ 25M) comparten un hilo común más silencioso y persistente: todos fueron posibles gracias a cambios que el equipo de un protocolo realizó en sus propios supuestos de confianza — una configuración por defecto, una migración de gobernanza prefirmada, una única clave en la nube — que ningún auditor de contratos inteligentes tenía motivos para señalar. Abril de 2026 no es una historia sobre Solidity. Es una historia sobre las costuras operativas entre el código, la infraestructura y la gobernanza, y lo que sucede cuando la "actualización" se convierte en la nueva superficie de ataque.

Un mes peor que el primer trimestre, comprimido en 18 días

Para apreciar cuán anómalo ha sido abril, hay que desglosar las cifras.

CertiK estimó las pérdidas totales del primer trimestre de 2026 en aproximadamente 501millonesatraveˊsde145incidentesunacifrayadeporsıˊelevada,infladaporlaoladephishingde501 millones a través de 145 incidentes — una cifra ya de por sí elevada, inflada por la ola de phishing de 370M de enero (el peor mes en 11 meses en ese momento). Febrero de 2026 se enfrió a unos 26.5millones.Marzovolvioˊasubira26.5 millones. Marzo volvió a subir a 52 millones en 20 incidentes distintos, lo que llevó a PeckShield a advertir sobre un "contagio en las sombras" a medida que surgían patrones de ataques repetidos en plataformas DeFi más pequeñas.

Luego, el 1 de abril de 2026 — el Día de los Inocentes — comenzó con el exploit de Drift, el hack más grande del año en ese momento. Dieciocho días después, el drenaje de Kelp DAO lo superó. Juntos, esos dos incidentes por sí solos superan los 577millones.SisesumaelimpactoposteriordeResolv,loscompromisosdeinfraestructuraencursoyladocenadebrechasDeFimaˊspequen~asacumuladasenlosrastreadoresdePeckShieldySlowMist,sellegaamaˊsde577 millones. Si se suma el impacto posterior de Resolv, los compromisos de infraestructura en curso y la docena de brechas DeFi más pequeñas acumuladas en los rastreadores de PeckShield y SlowMist, se llega a más de 606M en aproximadamente medio mes.

Para ponerlo en contexto, Chainalysis reportó $ 3.4 mil millones en robos cripto totales para todo el año 2025, con la mayor parte concentrada en la brecha de Bybit. El ritmo de abril de 2026, si se mantuviera, superaría fácilmente esa marca antes de fin de año. La amenaza no ha crecido en volumen — ha crecido en concentración y en la sofisticación de los atacantes.

Tres hacks, tres modos de fallo categóricamente diferentes

Lo que hace que la racha de abril sea analíticamente interesante — y no solo desoladora — es que los tres incidentes principales se corresponden claramente con tres clases de ataque distintas. Cada uno apunta a una capa diferente del stack, y cada uno es una clase de fallo que los auditores tradicionales de contratos inteligentes no están encargados de detectar.

Clase 1: La configuración del puente como el nuevo punto único de falla (Kelp DAO, $ 292M)

El 18 de abril, un atacante drenó 116,500 rsETH — aproximadamente $ 292 millones — del puente de Kelp DAO impulsado por LayerZero. La técnica, según fue reconstruida por CoinDesk y el propio equipo forense de LayerZero, no explotó un bug de Solidity. Explotó una decisión de configuración.

El puente de Kelp utilizaba una configuración de verificador único (DVN 1 de 1). Los atacantes comprometieron dos nodos RPC que servían a ese verificador, utilizaron un DDoS coordinado para forzar al verificador a una conmutación por error (failover) y luego utilizaron los nodos comprometidos para atestiguar que había llegado un mensaje malicioso entre cadenas. El puente liberó los rsETH siguiendo las instrucciones. LayerZero atribuyó la operación al Grupo Lazarus de Corea del Norte.

Lo que siguió fue una guerra pública de acusaciones que revela cuán frágil se ha vuelto la capa operativa. LayerZero argumentó que se le había advertido a Kelp que utilizara una configuración de múltiples verificadores. Kelp replicó que el modelo DVN 1 de 1 era el predeterminado en la propia documentación de despliegue de LayerZero para nuevas integraciones de OFT. Ambas posiciones son, técnicamente, ciertas. El punto de fondo es que ninguna firma de auditoría — Certik, OpenZeppelin, Trail of Bits — comercializa una revisión de "¿es apropiada su configuración de DVN en la capa de mensajería para el valor que pretende transferir?". Esa conversación ocurre en un canal de Slack entre dos equipos, no en un entregable oficial.

Clase 2: Autorizaciones de gobernanza prefirmadas como puertas traseras latentes (Drift, $ 285M)

El 1 de abril, Drift Protocol — el DEX de perpetuos más grande de Solana — fue drenado de aproximadamente $ 285 millones en doce minutos. El ataque encadenó tres vectores:

  1. Un objetivo de oráculo falso. El atacante emitió ~ 750 millones de unidades de un token falso "CarbonVote Token" (CVT), inyectó un pequeño pool de ~ 500enRaydiumyrealizoˊlavadodeactivos(washtrading)cercade500 en Raydium y realizó lavado de activos (wash trading) cerca de 1 para fabricar un historial de precios.
  2. Ingestión del oráculo. Con el tiempo, ese precio fabricado fue captado por los feeds de los oráculos, haciendo que CVT pareciera un activo cotizado legítimo.
  3. Acceso privilegiado. De manera más perjudicial, el atacante había utilizado previamente ingeniería social con los firmantes de la multifirma (multisig) de Drift para que prefirmaran autorizaciones ocultas, y una migración del Consejo de Seguridad sin bloqueo de tiempo (zero-timelock) eliminó la última defensa de retraso del protocolo.

Con la posición de colateral inflada aprobada contra el oráculo manipulado, el atacante ejecutó 31 retiros rápidos a través de USDC, JLP y otras reservas antes de que cualquier monitoreo on-chain pudiera activarse.

Dos detalles merecen énfasis. Primero, tanto Elliptic como TRM Labs atribuyen Drift a Lazarus, lo que lo convierte en el segundo compromiso de DeFi a nivel de estado-nación en dieciocho días. Segundo, el protocolo no falló — falló su estructura de gobernanza. Los contratos inteligentes se comportaron exactamente como estaban configurados. La vulnerabilidad residía en la ingeniería social sumada a una actualización de gobernanza que eliminó el timelock.

La respuesta de la Fundación Solana fue reveladora: anunció una revisión integral de seguridad a los pocos días, enmarcando explícitamente el incidente como un problema de coordinación entre los protocolos y el ecosistema, en lugar de un error del protocolo Solana. Ese enfoque es correcto. También es una admisión de que el perímetro de seguridad se ha desplazado.

Clase 3: Una única clave en la nube que respalda una stablecoin de quinientos millones de dólares (Resolv, $25 M)

El incidente de Resolv Labs el 22 de marzo es el más pequeño de los tres en términos de dólares, pero el más instructivo estructuralmente. Un atacante que obtuvo acceso al entorno del AWS Key Management Service (KMS) de Resolv Labs utilizó la clave de firma privilegiada SERVICE_ROLE para mintear 80 millones de stablecoins USR sin respaldo a partir de aproximadamente $100,000 – $200,000 en depósitos reales de USDC. Tiempo total de retiro: 17 minutos.

La vulnerabilidad no estaba en los contratos inteligentes de Resolv; estos superaron las auditorías. El problema fue que el rol de minteo privilegiado era una única cuenta de propiedad externa (EOA), no una multisig, y su clave residía detrás de una sola cuenta de AWS. Como lo expresó Chainalysis, "un protocolo con $500 M de TVL tenía una única clave privada que controlaba el minteo ilimitado". Si el vector de brecha original fue phishing, una política IAM mal configurada, una credencial de desarrollador comprometida o un ataque a la cadena de suministro, sigue sin revelarse, y esa ambigüedad es, en sí misma, el punto clave. La superficie de ataque del protocolo era su perímetro de DevOps.

El hilo conductor: Actualizaciones sin revisión de Red-Team

Los puentes, los oráculos y las claves de firma gestionadas en la nube parecen superficies muy diferentes. Pero cada uno de los incidentes de abril se remonta al mismo patrón operativo: un equipo realizó una actualización (upgrade) — en una configuración, un proceso de gobernanza o una elección de infraestructura — que alteró los supuestos de confianza del protocolo, y ningún proceso de revisión estaba estructurado para detectar el nuevo supuesto.

Kelp actualizó a una configuración DVN predeterminada que LayerZero documentó pero no sometió a pruebas de estrés frente a $300 M de liquidez. Drift actualizó la gobernanza de su Consejo de Seguridad para eliminar los timelocks, eliminando el retraso mismo que habría sacado a la luz las autorizaciones obtenidas mediante ingeniería social. Resolv operacionalizó un rol de minteo privilegiado en una sola clave como parte de su DevOps normal en la nube.

Esta es precisamente la razón por la que OWASP añadió "Vulnerabilidades de Proxy y Actualizabilidad" (SC10) como una entrada completamente nueva en su Top 10 de Contratos Inteligentes de 2026. El marco de trabajo finalmente se está poniendo al día con respecto a donde los atacantes ya se han movido. Pero las reglas de OWASP no se ejecutan solas; requieren una revisión humana para la que la mayoría de los protocolos aún no destinan presupuesto, porque la narrativa de seguridad dominante sigue siendo "fuimos auditados".

Esa narrativa es ahora demostrablemente insuficiente. Tres de los mayores incidentes de 2026 superaron las auditorías de contratos inteligentes. La brecha estaba en otra parte.

El éxodo de capital de $13 B y el coste real de la confianza modular

El daño económico se expande mucho más allá de los fondos robados. A las 48 horas del drenaje de Kelp, el TVL de Aave cayó aproximadamente $8.45 mil millones, y el sector DeFi en general perdió más de $13.2 mil millones. El token AAVE cayó entre un 16 % y un 20 %. SparkLend, Fluid y Morpho congelaron los mercados relacionados con rsETH. SparkLend, quizás siendo el más beneficiado de la rotación, capturó aproximadamente $668 millones en nuevo TVL neto mientras los usuarios buscaban plataformas con perfiles de colateral más simples.

Vale la pena nombrar explícitamente el mecanismo detrás del contagio. Después de drenar el puente de Kelp, el atacante tomó el rsETH robado, lo depositó como colateral en Aave V3 y pidió prestado contra él, dejando aproximadamente $196 millones en deuda incobrable concentrada en un solo par rsETH / wrapped-ether. Ninguna de las plataformas de préstamo que aceptaban rsETH como colateral podía ver — debido a cómo se compone el ecosistema DeFi modular — que su respaldo de colateral dependía de un puente LayerZero de verificador único con un modo de falla de 1 de 1. Cuando el puente cayó, todas las plataformas quedaron expuestas simultáneamente al mismo agujero.

Este es el problema del acoplamiento invisible en el corazón de la composabilidad de DeFi. Cada protocolo audita sus propios contratos. Casi ningún protocolo audita los supuestos operativos de los protocolos cuyos tokens acepta como colateral. La cascada de abril de 2026 hizo que esa brecha fuera evidente para cada oficial de riesgo en cada mesa institucional que actualmente evalúa la integración con DeFi.

Qué sigue: De la auditoría a la revisión operativa continua

Si hay una lectura constructiva de la racha de abril, es que hace inevitable la siguiente fase de inversión en seguridad DeFi. Tres cambios ya son visibles:

1. La divulgación de la configuración del puente como requisito básico. Se espera que los protocolos de liquid restaking y cross-chain comiencen a publicar — y actualizar — configuraciones explícitas de DVN, reglas de respaldo (fallback) y umbrales de verificadores, de la misma manera que se publica hoy el código fuente de los contratos inteligentes. La configuración como un artefacto de divulgación de primer nivel es algo que ya debería haber ocurrido.

2. El timelock como un estándar de gobernanza no negociable. El análisis de la industria sitúa sistemáticamente el retraso mínimo práctico para las migraciones de gobernanza en 48 horas, tiempo suficiente para que los sistemas de monitoreo detecten anomalías y para que los usuarios retiren fondos. El exploit de Drift probablemente hará que las migraciones con timelock cero sean profesionalmente indefendibles para el tercer trimestre.

3. Custodia de claves privilegiadas bajo computación multipartita (MPC) formal o controles HSM. El rol de minteo de una sola EOA de Resolv es ahora una historia de advertencia para la industria. Los protocolos que ostentan autoridad de minteo deben esperar que sus LPs e integradores institucionales exijan, de forma predeterminada, esquemas de firma de umbral o custodia de claves aislada por hardware.

El cambio estructural más profundo es que la "auditoría" como un entregable único está siendo reemplazada por una revisión operativa continua: una evaluación constante de las configuraciones, los cambios de gobernanza y las dependencias de infraestructura que evolucionan más rápido de lo que cualquier cadencia de auditoría anual puede rastrear. Los protocolos que internalicen esto más rápido absorberán el capital institucional que, en este momento, está al margen esperando a que se liquide la deuda incobrable.

La superficie de confianza se ha desplazado

Abril de 2026 no trajo una nueva clase de exploit, sino que más bien confirmó que las defensas antiguas están apuntando al perímetro equivocado. Las auditorías de contratos inteligentes siguen siendo necesarias; sin embargo, no son ni remotamente suficientes. La superficie de confianza en DeFi se ha expandido hacia las configuraciones de puentes, el entramado de gobernanza y las claves gestionadas en la nube — y adversarios con la paciencia y los recursos de actores respaldados por estados están ahora trabajando sistemáticamente en ese perímetro.

Los protocolos que ganarán la próxima ola de integración institucional son aquellos que tratan su postura operativa con el mismo rigor que una vez reservaron para su código de Solidity. Los equipos que todavía señalan un PDF de auditoría de hace un año como su argumento de seguridad son, cada vez más, los equipos que están a punto de protagonizar los titulares del próximo mes.


BlockEden.xyz proporciona infraestructura de RPC e indexación de grado empresarial para desarrolladores que necesitan que sus dependencias sean la parte predecible de su stack. Explore nuestro marketplace de API para construir sobre bases diseñadas para el rigor operativo que exige el 2026.

XRP finalmente se une a DeFi: dentro del debut de wXRP en Solana y el desbloqueo de liquidez de $170 mil millones

· 12 min de lectura
Dora Noda
Software Engineer

Durante más de una década, XRP ha sido el tímido espectador en el baile de DeFi. La cuarta criptomoneda más grande por capitalización de mercado — aproximadamente $ 91 mil millones a abril de 2026 — se ha mantenido casi por completo al margen de la economía de contratos inteligentes que convirtió a Ethereum, Solana y sus pares en laboratorios financieros. El 17 de abril de 2026, eso comenzó a cambiar de manera significativa.

Hex Trust, un custodio de activos digitales regulado en Hong Kong, y el protocolo cross-chain LayerZero lanzaron XRP envuelto (wXRP) en Solana, abriendo instantáneamente las puertas de los holders de XRP a Jupiter, Phantom, Meteora, Titan Exchange y Byreal. El despliegue debutó con más de **100millonesenTVLobjetivo,yen24horaselpreciospotdeXRPsaltoˊun5,15100 millones en TVL objetivo**, y en 24 horas el precio spot de XRP saltó un 5,15 % hasta los 1,50.

Ika en Sui: La red MPC de subsegundo que intenta acabar con la industria de los puentes

· 13 min de lectura
Dora Noda
Software Engineer

Los puentes cross-chain han robado más dinero a los usuarios que cualquier otra categoría de infraestructura Web3. El registro se lee como una historia de terror: Ronin Bridge fue drenado dos veces, primero por 624Men2022ydenuevoporaproximadamente624M en 2022 y de nuevo por aproximadamente 625M en mayo de 2025 a través de un vector de ataque casi idéntico. Wormhole perdió 326M.Nomaddesangroˊ326M. Nomad desangró 190M por un error en su proceso de inicialización. Solo entre julio de 2024 y noviembre de 2025, los puentes cross-chain perdieron otros $ 320M debido a exploits.

La respuesta de la industria ha sido parchear, auditar y rezar. Ika apuesta por una tesis diferente: quemar el puente.

Informe de hacks de DeFi del primer trimestre de 2026: $ 169 M robados mientras los atacantes abandonan los contratos inteligentes por claves privadas e infraestructura en la nube

· 9 min de lectura
Dora Noda
Software Engineer

Los protocolos DeFi perdieron 169millonesen34exploitsdistintosduranteelprimertrimestrede2026,seguˊnlabasededatosdehacksmaˊsrecientedeDefiLlama.Esacifrarepresentaunadisminucioˊndel89169 millones en 34 exploits distintos durante el primer trimestre de 2026, según la base de datos de hacks más reciente de DefiLlama. Esa cifra representa una disminución del 89 % interanual en comparación con los asombrosos 1.580 millones del primer trimestre de 2025 — pero la mejora en el titular oculta una historia más inquietante. Los atacantes que robaron la mayor cantidad de dinero este trimestre nunca tocaron una sola línea de código de contrato inteligente.

Sei acaba de eliminar cientos de miles de líneas de código — y podría ser el movimiento más inteligente en el sector cripto

· 8 min de lectura
Dora Noda
Software Engineer

El 6 de abril , Sei Network activará un interruptor que ninguna otra Layer 1 importante ha activado antes . La cadena desactivará todo su stack de Cosmos — contratos inteligentes CosmWasm , interoperabilidad IBC , oráculo nativo , direcciones bech32 — y emergerá del otro lado como una cadena EVM pura . Coinbase ya ha anunciado que suspenderá los depósitos y retiros de SEI durante la ventana de migración del 6 – 8 de abril . Los holders de USDC.n que no hayan convertido a USDC nativo corren el riesgo de perder el acceso a aproximadamente $ 1.4 millones en activos .

Esta no es una actualización menor . Es una amputación arquitectónica — y podría ser la decisión de infraestructura más trascendental que cualquier blockchain tome en 2026 .

Rompiendo barreras: Cómo Unichain de Uniswap está revolucionando las finanzas cross-chain con Universal Protocol

· 10 min de lectura
Dora Noda
Software Engineer

Los titulares de Dogecoin nunca han podido proporcionar liquidez en Uniswap. Los operadores de XRP han estado excluidos del ecosistema DeFi de $ 80 mil millones de Ethereum. Los usuarios de Zcash que buscaban rendimiento tenían que confiar sus monedas de privacidad a intercambios centralizados. Ese muro acaba de caer — y la herramienta que lo derribó podría redefinir por completo nuestra forma de entender las finanzas cross-chain.

Unichain de Uniswap Labs, la Capa 2 de Ethereum que ya maneja casi el 50 % del volumen de transacciones de Uniswap v4, ahora admite Dogecoin, XRP y Zcash a través del Universal Protocol — un estándar de puente de quemado y acuñación (burn-and-mint) que crea representaciones ERC-20 respaldadas 1:1 de activos no EVM. Por primera vez, más de $ 90 mil millones en activos de cadenas ajenas a Ethereum pueden participar de forma nativa en el ecosistema DeFi de Ethereum sin depender de los tradicionales tokens envueltos o intermediarios de custodia.

Servidor MCP de deBridge: Cómo los agentes de IA están aprendiendo a operar en 26 blockchains sin ayuda humana

· 11 min de lectura
Dora Noda
Software Engineer

¿Qué pasaría si su asistente de IA no solo pudiera analizar los mercados de criptomonedas, sino también ejecutar swaps cross-chain en su nombre, moviendo tokens de Ethereum a Solana en segundos, sin que usted tenga que tocar una interfaz de bridge? Ese futuro llegó en febrero de 2026, cuando deBridge lanzó el primer servidor Model Context Protocol (MCP) de código abierto diseñado específicamente para la ejecución de DeFi cross-chain.

El servidor MCP de deBridge transforma a los asistentes de codificación de IA como Claude y Cursor de asesores pasivos en operadores activos de cross-chain. Es parte de una carrera más amplia — junto con las Agentic Wallets de Coinbase, OnchainOS de OKX y AI Skills de Bybit — para construir la capa de middleware que conecte los modelos de lenguaje de gran tamaño con la liquidez de la blockchain en vivo. Pero el enfoque de deBridge destaca: en lugar de bloquear a los usuarios en el ecosistema de un solo exchange, enruta las operaciones a través de más de 26 blockchains mediante una red de solvers descentralizada con cero liquidez bloqueada y custodia total del usuario.

Esta no es una hoja de ruta especulativa. Es infraestructura de producción, disponible hoy en GitHub, ya integrada en los flujos de trabajo de los desarrolladores. Y señala un cambio fundamental en cómo los humanos — y las máquinas — interactuarán con las finanzas descentralizadas.